Kalendár udalostí
Mapa stránok
- Monitoring médií kybernetickej bezpečnosti
- Intel, AMD a ďalší odpovedajú na otázky ohľadom Meltdown a Spectre
 - Kaspersky Lab mal na svojich stránkach bezpečnostné chyby
 - APT37 rozširuje svoje obzory
 - Cybersecurity Task Force
 - Kampaň zameraná na spoločnosti z Fortune 500
 - Ako Cambridge Analytica využila facebookové údaje pri voľbe Trumpa
 - Autor ransomvérov Polski, Vortex a Flotera zatknutý
 - Čínska skupina APT TEMP.Periscope sa zameriava na americké strojárenstvo a námorný priemysel
 - Firefox Master Password System bol za posledných 9 rokov nedostatočne zabezpečený
 - Malvér FakeBank môže zachytiť telefonické rozhovory
 - Ochrana prehliadača Chrome proti útokom na CPU
 - Pamfilovová sľúbila odhaliť zdroje kybernetických útokov na stránku Centrálnej volebnej komisie/CVK/ RF
 - Po zatknutí administrátorov boli stránky Tamil Rockers zablokované
 - Útočníci ukryli Monero Cryptominer pod obrázok Scarlett Johansson
 - Zraniteľnosť v MikroTik RouterOS
 - "Deformovaný" šifrovací algoritmus uzmieri špeciálne služby a technologické spoločnosti
 - Frost Bank detekoval neoprávnený prístup
 - F-Secure umožní znížiť kybernetické riziká leteckého priemyslu
 - Komisár pre ochranu súkromia sa pozrel na dodržiavanie pravidiel Facebooku v Austrálii
 - Komplexná Bezpečnostná platforma enSilo koncového bodu
 - Nový advér pre Android RotteSys môže zmeniť zariadenie na botanet
 - Spoločnosť Apple sa rozhodla zablokovať zneužívanie HSTS v Safari
 - Trump zakázal použitie venezuelskej kryptomeny Petro v Spojených Štátoch
 - Úrad pre elektrickú energiu Puetro Rico napadnutý
 - USA obvinili Rusko, že opakovane útočí na ich energetickú sieť
 - Boli zverejnené podrobnosti kybernetických útokov na britský energetický sektor
 - V Mac-verzii aplikácie Google Chrome Remote Desktop bol objavený nový bug
 - Vyvinuli nový algoritmus na ochranu pred GPS-sluffingom
 - Miner sa šíri cez zraniteľnosť v PHP-plugine Weathermap
 - Citrix uverejnil bezpečnostné aktualizácie
 - Bankový trojský kôň TrickBot rozširuje svoju funkrionalitu
 - Nová technológia R2D2
 - Publikovali 7. verziu odporúčaní CIS Controls
 - Tisícky čínskych mobilov v ČR volali bez vedomia používateľov do Nigérie či Čadu
 - V ETCD bola zistená záväzná zraniteľnosť
 - Aj napriek zaplateniu výkupného útočníci vymažú databázu serverov MongoDB
 - Zraniteľnosť Kamailio SIP servera
 - Počítačové systémy v Atlante kompromitované ransomvérom
 - Vydieračská kampaň v Holandsku
 - Facebook celé roky zhromažďoval históriu hovorov a SMS správ z mobilov
 - Malvér DiskWriter alebo UselessDisk
 - Únik údajov z indickej databázy ID Aadhaar
 - Unikli dáta z českých serverov vrátane dvoch vysokých škôl
 - Vysoko kritická zraniteľnosť v Drupale 7 a 8
 - Zneužitie aplikácie PM Modi
 - iOS 11 obsahuje chybu pri snímaní QR kódov
 - Kompromitovanie inteligentných budov prostredníctvom sietí KNX a Zigbee
 - Malvér GoScanSSH
 - Malvér v aplikáciách na čítanie QR kódu
 - Zraniteľnosť kritickej infraštruktúry USA voči Rusku
 - Boeing potvrdil útok malvérom
 - Kaspersky Lab vyvinuli nástroj na hľadanie hrozieb
 - MacOS High Sierra odhaľuje hakerom Vaše heslo
 - Malvér Monero Mining spôsobuje zlyhanie zariadenia
 - Mnohým poskytovateľom VPN riešení unikajú zákaznícke IP adresy cez WebRTC bug
 - Austrálsky parlament schválil návrh zákona o národnej bezpečnosti kritickej infraštruktúry
 - Zraniteľnosti na zariadeniach Allen Bradley MicroLogix 1400
 - Zraniteľnosti v Mozilla Thunderbird
 - Dešifrátory pre ransomvér Magniber
 - Elektronické služby Finančnej správy SR nefungovali
 - Ťažba kryptomeny zahlcuje siete univerzít
 - Taliansky futbalový klub previedol 2 milióny podvodníkom
 - Trojan pre Android kradne dáta z komunikačných aplikácií
 - Ukradnuté údaje platobných kariet zákazníkov Lord & Taylor & Saks predávané na Dark webe
 - Austrália začala vyšetrovať Facebook
 - AWS spúšťa nástroje pre firewally a certifikáty
 - Zraniteľnosť nemocničných prístrojov monitorujúcich EEG
 - Kyberkriminálnici sa zameriavajú na ransomvéry a deštruktívne útoky
 - MyFitnessPal zaznamenal masívny únik osobných údajov používateľov
 - Spoločnosť Delta Air Lines oznámila možný únik údajov o platbách zákazníkov
 - Trojan Rarog
 - Trojan RAT kradne fotografie, kontakty, SMS a nahráva telefónne hovory
 - V Európe meškala polovica letov kvôli výpadku počítačového systému
 - Nástroj CertUtil sa využíva pri inštalácii škodlivého kódu
 - Prepínače Cisco obsahujú zraniteľnosť CVE-2018-0171
 - OneDrive pridáva obnovu skorších verzií súborov
 - Útok botnetu na finančný sektor
 - Cloudový Microsoft Office 365 mal 6.4. 2018 výpadok, nefungovali firmy
 - Letecká spoločnosť Virginatlantic bola napadnutá phishingom
 - Kriminálnici v roku 2016 útočili na volebnú databázu Arizony
 - Nový ransomvér Matrix inštalovaný prostredníctvom Remote desktop
 - Oprava chyby Beep nie je dostatočná
 - Únik údajov z webu fínskeho biznis centra
 - Zraniteľnosť v zariadeniach Cisco nechala polovicu Ruska bez internetu doplnenie
 - Mexiko začalo vyšetrovanie možného spojenia s Cambridge Analytica
 - Ochrancovia práv obvinili YouTube z nezákonného zhromažďovania údajov o deťoch
 - Philips potvrdil zraniteľnosti v systémoch pre zdravotníctvo
 - Ruské tajné služby posilňujú kontrolu komunikačných sietí
 - Schneider Elektric opravil kritické a nebezpečné zraniteľnosti U.motion Builder
 - Verizon - 2018 Data breach investigations
 - Nástroj ThreadKit
 - V CyberArk odhalili kritickú zraniteľnosť
 - Sodexo Filmology unikli údaje o kreditných kartách zákazníkov
 - Zraniteľnosti v Spring Framework
 - AMD vydáva aktualizáciu mikrokódu procesorov proti chybe Spectre
 - Skenovanie IP adresného priestoru Brazílie
 - ČR rozširuje spoluprácu s Microsoftom
 - Facebook ponúka 40 tisíc dolárov za dôkazy o úniku dát
 - Kaspersky zverejnil kód k ultra rýchlemu skeneru vírusov
 - Ministerstvo dopravy a výstavby zbiera dáta o zahraničných turistoch na základe SIM
 - Nebezpečné zraniteľnosti v zariadeniach Siemens určené pre elektrické rozvodne
 - Rusko obvinili z blokovania signálov bezpilotných lietadiel USA
 - Zraniteľnosť SirenJack umožňuje útočníkom kompromitovať systém núdzového varovania
 - Bezpečnostná záplata od Microsoft pre Outlook je nepostačujúca
 - Spoločnosť AMD vydala aktualizáciu pre zraniteľnosť Spectre v2
 - Exfiltrácia dát cez elektrické vedenie
 - Hakeri sa nabúrali do účtov zákazníkov spoločnosti Great Western Railway
 - Opravy pre OS Junos
 - Slovensko.sk má problémy, ktoré pretrvávajú mesiace
 - Ruská federácia prijala zákon o blokovaní stránok
 - V Rusku bolo založené Národné združenie pre medzinárodnú informačnú bezpečnosť
 - Veľká Británia a útoky ruských hakerov
 - Analýza ochrany IoT zariadení
 - Palo Alto Networks oznámila akvizíciu spoločnosti Secdo
 - Nový ransomvér požaduje od obetí hrať online hry
 - Technika Early Bird code injection
 - Omron CX-One obsahuje zraniteľnosti
 - Veľká Británia podnikla kybernetický útok na Islamský štát
 - Prevzatie kontroly nad škodlivou distribučnou sieťou EITest
 - Phishingová kampaň sťahujúca trojan Quant Loader
 - Detekcia zariadení IoT podieľajúcich sa na útokoch DDoS
 - Chrome doplnil antivírovú kontrolu
 - Intel SPI Flash Flaw umožňuje útočníkom upravovať alebo vymazať BIOS/UEFI Firmware
 - Check Point Software Technologies - Security Report 2018
 - Nástroje a prostriedky zabezpečenia webových aplikácií pre hakerov a bezpečnostných profesionálov
 - Útočníci získali údaje pomocou zariadenia IoT
 - Windows servery zasiahnuté malvérom na ťaženie kryptomeny cez IIS Flaw
 - Austrálski ministri sa stretnú so spoločnosťami ohľadom kybernetickej bezpečnosti
 - Spojené štáty a Spojené kráľovstvo obviňujú Rusko z útokov na smerovače
 - Nový škodlivý kód Roaming Mantis pre Android
 - Aplikácie operačného systému Androidu pre deti porušujú zákon o ochrane osobných údajov
 - Zablokvanie IP adries v Rusku
 - Prerušenie webovej služby TaskRabbit
 - Významné spoločnosti podpísali dohodu „Cybersecurity Tech Accord“
 - Spoločnosť Cisco predstavila nové bezpečnostné služby
 - Konferencia CyCon 2018 - zvýhodnená registrácia
 - Zraniteľnosť Drupalgeddon 2
 - Nová verzia známeho malvér loaderu
 - Akcelerácia AV kontroly pomocou iGPU
 - Komunikačná aplikácia Dardesh je infikovaná škodlivým kódom
 - Ochrana e-mailov pomocou umelej inteligencie
 - Nová zraniteľnosť v operačnom systéme iOS - Trustjacking
 - Spoločnosť Schneider Electric opravila zraniteľnosti vo svojich produktoch
 - Zraniteľnosť v zásuvnom module CKEditor
 - Kritická zraniteľnosť v zariadeniach LG
 - Spoločnosť Rockwell Automation informuje o zraniteľnosti v priemyselných prepínačoch
 - Údaje používateľov verejne dostupné na Amazon Web Services S3
 - Kybernetický útok na webovú stránku spoločnosti Antonov
 - Nové rozšírenie Microsoftu pre Chrome
 - Zneužitie pluginu AutoFill pre Linkedln
 - Phishingová kampaň
 - Archivácia komunikácie občanov Ruskej federácie
 - Kritickú zraniteľnosť v nástroji spoločnosti Cisco.
 - Hakeri okradli investorov
 - Mozgové implantáty sú zraniteľné
 - NIST vydal novú smernicu pre ochranu pred kybernetickými útokmi
 - Roskomnadzor si vyžiadal od Cambridge Analytica informácie o údajoch Rusov
 - Trójan Dimnie sa preorientoval na banky
 - Falošné rozšírenia v Google Chrome Store
 - Zraniteľnosti produktov spoločnosti APC by Schneider Electric
 - Zneužitá zero-day zraniteľnosť v prehliadači Internet Explorer
 - Zraniteľnosť v aplikácii na monitorovanie a riadenie systémov od spoločnosti Siemens
 - Zraniteľnosti v operačnom systéme Windows 10 S
 - Zneužitie údajov o zákazníkoch banky bývalým zamestncom
 - Ransomvér nedokáže dešifrovať súbory
 - Rozšírenie LastPass obsahuje kritickú chybu
 - Botnet šíriaci škodlivý kód na čiernom trhu
 - Útok prostredníctvom dokumentov RTF
 - Aplikácia Careem cieľom útoku
 - Nová rodina škodlivého kódu Bandios
 - Spoločnosť MEDantex zverejnila zdravotné záznamy
 - Nové informačno-bezpečnostné opatrenia týždňa
 - Nové informačno-bezpečnostné opatrenia týždňa
 - Skupina hackerov Orangeworm kompromituje zdravotnícke zariadenia
 - Ukrajinské Ministerstvo energetiky napadnuté ransomvérom
 - Analýza kampane GhostSecret
 - Biometrické údaje ruských občanov dostupné vládnym zložkám
 - Hakeri využívajú domény .bit k hostingu svojej infraštruktúry
 - Spoločnosť Microtik odstránila zraniteľnosť 0-Day v RouterOS
 - Aktivity skupiny hackerov Energetic Bear
 - Pokuta za zatajenie kompromitácie Yahoo
 - Polícia v Číne zabavila 600 počítačov kvôli ťažbe Bitcoinu
 - Portugalsko členom Centra NATO pre kybernetickú obranu
 - Nový spôsob ťažby kryptomeny
 - Zariadenia od spoločnosti Grayshift na odblokovanie iPhonov boli kompromitované
 - Zmeny pre službu Gmail od spoločnosti Google
 - Nová generácia phishingových nástrojov
 - Nástroj na vytváranie škodlivých dokumentov
 - Oprava chyby QR kódu pre Apple zariadenia
 - Spoločnosť Drupal uvoľnila aktualizáciu, ktorá eliminuje zraniteľnosť Drupalgeddon2
 - Ukončeniu prevádzky „trhu“ WebStresser.org
 - Zraniteľnosť v priemyselných bezpečnostných radičoch (industrial safety controllers)
 - Zverejnený kód využívajúci zraniteľnosť Total Meltdown
 - Odpočúvanie pomocou reproduktora Amazon Echo
 - Zariadenie na čítanie hotelovej karty
 - Zraniteľnosti v sieťových úložných zariadeniach od spoločnosti LG
 - Zraniteľnosti v službe SaferVPN
 - Medzinárodná organizácia pre normalizáciu ISO odmietla kryptografické produkty NSA
 - Zistené zraniteľnosti v používateľskom rozhraní spoločnosti Advantech
 - Zistená zraniteľnosť v PLC spoločnosti Delta Electronics
 - Smerovače GPON obsahujú zraniteľnosti
 - Zverejnený PoC kód, ktorý spôsobí zlyhanie systému Windows
 - Zistená zraniteľnosť v komprimačnom nástroji
 - Zverejnený kód na získanie prístupu k zariadeniam DVR
 - Nová kampaň využívajúca metódu skracovania URL
 - Kompromitácia aplikácie na sledovanie a vyhľadávanie zariadení
 - Muž odsúdený na 7 rokov za snahu o kompromitáciu systémov väznice
 - Platforma pre digitálnu menu zverejnila citlivé údaje používateľov
 - Facebook zavádza nový nástroj „Clear History“
 - GitHub zverejnil heslá niektorých používateľov
 - Privilege Escalation Bug v jadre Linuxu
 - Austrálska banka Commonwealth stratila záznamy 20 miliónov účtov
 - Červ MassMiner využíva viacero zraniteľností
 - Kompromitovaný indický portál
 - Microsoft opravil chybu v Open Source Container Library
 - Na amerických vojenských základniach sa nesmú predávať telefóny Huawei a ZTE
 - Zraniteľnosť v produktoch Schneider Electric
 - Zraniteľnosť systémov v autách umožňuje ich sledovanie
 - ECB začína audit kybernetickej bezpečnosti
 - Centrálna banka RUS varuje pred phishingom
 - V zariadeniach Lantech IDS 2102 objavené zraniteľnosti
 - Experimentálny vírus ovládne telefón
 - Chyba ukladania hesla na Twitteri
 - Škodlivý kód FacexWorm
 - Nové zraniteľnosti Spectre-NG CPU
 - Útočníci sa pokúsili zmeniť výsledky hlasovania NASA
 - Útočníci využívajú GDPR na zacielenie zákazníkov Airbnb
 - Microsoft spustila program Hyper-V Bounty
 - Zraniteľnosť v Oracle Acces Manager
 - Drupal sa zneužíva na ťažbu kryptomien
 - Zraniteľnosti v CT prístrojoch spoločnosti Philips
 - Útok na Agentúru pre civilné letectvo v Gruzínsku
 - Prepojenie medzi kyber-špionážnymi skupinami
 - Zoopark APT kampaň cielená na Blízky Východ
 - Bezpečnostné kamery od spoločnosti Canon boli kompromitovné
 - Ransomvér SynAck využíva technológiu Doppelgänging
 - Spoločnosť Lenovo upozorňuje na zraniteľnosti
 - Američania sa obávajú sledovania vojakov pomocou ruského pamätníka
 - Android P bude brániť aplikáciám v sledovaní sieťovej prevádzky
 - Apple obmedzí prístup do iPhonov cez port USB
 - Prepojenie medzi kyber-špionážnymi skupinami - DOPLNENIE nových informácií
 - Do roku 2024 sa ruské štátne orgány preorientujú na domáci softvér
 - Kybernetický útok na úverovú spoločnosť
 - Opravy zraniteľností Microsoftu
 - Zraniteľnosť v produkte Office 365
 - Kritická zraniteľnosť v jadrách OS
 - Siemens vydal aktualizácie pre frekvenčné meniče
 - Apple odstraňuje aplikácie
 - Kaspersky Lab objavil zero-day zraniteľnosť v Internet Explorer
 - Ransomvér Gandcrab prechádza na kompromitované stránky
 - Zraniteľnosť v operačných systémoch spoločnosti Rockwell Automation
 - Problémy pri aktualizácii OS Windows 10 (verzia 1803)
 - Protokol OPC UA obsahuje zraniteľnosti
 - Nová metóda útoku využívajúca princíp Rowhammer
 - Phishingová kampaň v Českej republike
 - Phishingová kampaň zameraná na zariadenia Apple
 - Zraniteľnosti smartfónov LG
 - Austrálsky poskytovateľ cloudových služieb ohrozený škodlivým kódom
 - Nová zraniteľnosť vo frameworku Electron
 - Škodlivý kód Nigelthorn sa šíri pomocou phishingu
 - Objavená zraniteľnosť v programe MatrikonOPC Explorer
 - Server spoločnosti EE s predvoleným menom a heslom
 - Kampaň šíri malvér Trickbot
 - Útok na policajné a hasičské oddelenie mesta Riverside (USA)
 - Šifrovanie emailov pomocou PGP a S/MIME obsahuje kritickú zraniteľnosť
 - Zraniteľnosť v MySQL Master-Master Replication Manager
 - Malvér v aplikáciách Androidu
 - Princíp fungovania Code injection útoku v aplikácii Signal Messaging
 - Železničná spoločnosť DNK zasiahnutá rozsiahlym DDoS útokom
 - Objavený nový PowerShell Backdoor
 - Zraniteľnosti Firefoxu
 - Zraniteľnosť v protokole DHCP
 - BT a Europol podpísali Memorandum o porozumení v oblasti kybernetickej bezpečnosti
 - Microsoft zverejnil aktualizácie systému Windows
 - Nová forma útoku DDoS v protokole Universal Plug and Play
 - Rezervačný systém Rail Europe North America (RENA) bol kompromitovaný
 - Mexická centrálna banka potvrdila krádež miliónov dolárov
 - Čínska špionáž zameraná na USA
 - Únik údajov z aplikácie myPersonality
 - Zraniteľnosť v PLC Siemens SIMATIC S7-400
 - Zákaz používania softvéru od spoločnosti KasperskyLab
 - Location Smart unikli údaje o polohe klientov mobilných operátorov v USA
 - Nezabezpečené FTP servery od spoločnosti MedEvolve
 - Umelá inteligencia na vyhľadávanie škodlivého kódu v šifrovanej komunikácii
 - Wicked - nová verzia botnetu Mirai
 - Ruské IT spoločnosti využívajú služby VPN zo zahraničia
 - Škodlivé aplikácie v Google Play
 - Zero-day zraniteľnosti v routeroch od spoločnosti DrayTek
 - Nový útok s využitím Spectre
 - Šírenie spyvéru cez komentáre na YouTube
 - Údaje o používateľoch predávané na Dark webe
 - Zraniteľnosť v priemyselných regulátoroch od spoločnosti General Electric
 - Nový ransomvér požaduje zadanie kódu
 - Vývoj technológie na rozpoznávanie hlasu
 - Phishingová kampaň na českú banku Air Bank
 - Nový variant zraniteľnosti Spectre
 - NÚKIB ČR vydal odporúčania bezpečnostných opatrení pre správcov sietí
 - Zistené zraniteľnosti v Dell EMC RecoverPoint
 - Škodlivý kód Vega Stealer zameraný na prehliadače Google a Mozilla
 - Hrozba útoku na UKR pomocou botnetu
 - Aktívna kampaň s využitím ransomvéru CryptON
 - V smerovači D-Link DIR-620 bol objavený backdoor
 - Zistená zraniteľnosť vo frameworku Electron
 - Hakeri útočia na systém protihavarijnej ochrany spoločností v USA
 - Zraniteľnosť protokolu Z-Wave
 - DDoS útok na systém technických kontrol (STK)
 - Nové Android telefóny majú predinštalovaný malvér
 - Aktualizácia sieťového nástroja CERT Tapioca
 - Škodlivý kód Roaming Mantis aj v Česku
 - IP telefóny s kryptografickou ochranou
 - Zraniteľnosť na webovej stránke spoločnosti T-Mobile mohla spôsobiť únik údajov
 - Fiat Chrysler - softvérová chyba nedovolí vypnúť tempomat vozidla
 - Metóda FontCode zašifruje správu v texte zmenou symbolov
 - FBI vydalo odporúčanie ohľadom malvéru VPNFilter
 - Bezpečnostný mechanizmus v AMD Epyc sa dá obísť metódou SEVered
 - Zraniteľnosti v platforme EOS
 - Zraniteľnosti v platforme IBM QRadar
 - Únik údajov z kanadských bánk
 - Správa o skupine COBALT a jej aktivitách
 - Polícia GBR varuje pred phishingom GDPR
 - Pred MS vo futbale používateľov internetu ohrozuje phishing
 - Zraniteľnosti v zdravotníckych implantátoch
 - Meradlá čerpacích staníc verejne dostupné na sieti
 - Škodlivé kódy Jonap a Brambul zo Severnej Kórei
 - Zvukové útoky môžu vyradiť z prevádzky pevné disky
 - Peeringové centrum De-Cix spochybnilo dohľad nad telekomunikáciami
 - Zero-day zraniteľnosť vo Windows JScript
 - Kampaň využívajúca zraniteľnosti v ActiveX
 - Zamietnutie žaloby spoločnosti Kaspersky Lab zo strany USA
 - USA plánujú kybernetický útok na IRN
 - Spoločnosť Google spolupracuje s armádou USA
 - Trójsky kôň NavRat
 - Valve opravila závažnú v zraniteľnosť v platforme Steam
 - VPNFilter - hrozba útoku na UKR pokračuje
 - Kampaň vedená voči klientom Booking.com
 - Nesprávna konfigurácia spôsobí únik údajov
 - Varovanie pred únikom údajov cez otvorenú sieť Wi-Fi počas MS 2018 vo futbale
 - Microsoft oznámila dohodu o kúpe platformy GitHub
 - Apple zavádza funkciu proti odblokovaniu iPhone
 - Ministerstvo obrany RUS buduje „vysoko chránený iCloud“
 - Rozšírenie Chrome a Edge distribuuje backdoor a špehuje používateľov
 - Trojan BackSwap - nový spôsob kradnutia finančných prostriedkov z bankových účtov
 - Zistená zraniteľnosť v Ocularis Recorder
 - Zistená zraniteľnosť Zip Slip
 - Únik údajov zo sociálnej site MyHeritage
 - Útok na DNS servery providerov
 - FireEye obvinila RUS a CHN z kybernetického útoku
 - Štátna duma RUS schválila sankcie za používanie anonymizačných služieb
 - Bezpečnostný expert dokázal hacknúť Wi-Fi a komunikačné zariadenia lietadla počas letu
 - V IP bránach od spoločnosti ABB boli zistené zraniteľnosti
 - Útočníci môžu ovládnuť telefón používateľa pomocou škodlivej aplikácie
 - Výrobcovia telefónov majú prístup k údajom
 - Nová kampaň s názvom Prowli využívajúca sieť botnetov
 - Hrozba malvéru VPNFilter naďalej rastie
 - V prehliadači Google Chrome bola objavená zraniteľnosť
 - Malvér zameraný na online služby bankovníctva
 - Projekt Natick - Microsoft v Škótsku otvára podmorské datacentrum
 - Austrálska spoločnosť sa stala obeťou kybernetického útoku
 - Únik údajov spoločnosti Facebook
 - Nová kampaň: Za používanie aktualizovaných verzií prehliadačov sľúbená odmena
 - Aktivity hakerskej skupiny Electrum
 - Zistená zraniteľnosť v Cisco ACS
 - Analýza škodlivého softvéru Triton
 - Zraniteľnosti v IP kamerách od spoločnosti Foscam
 - Zistená zraniteľnosť v softvérovej platforme pre PLC od Rockwell Automation
 - Kritická chyba ohrozuje používateľov počítačov od Apple
 - Hakeri získali citlivé údaje amerického námorníctva
 - Nová verzia škodlivého kódu KillDisk zaútočila na používateľov v Južnej Amerike
 - Únik údajov z diskusného fóra Linux Forums
 - Možné zneužitie navigačného systému pre námornú plavbu (ECDIS)
 - Nový malvér útočí na stránky vytvorené v CMS WordPress
 - NASES informuje - Na Slovensku sa šíria nevyžiadané e-maily
 - USA majú superpočítač Summit s výkonom 200 petaflopov
 - DDoS útoky na slovenské stránky
 - Kompromitácia systémov v Poľsku
 - Kyberkriminálnici sa zameriavajú na portály sprostredkúvajúce prácu
 - Pokuta za únik údajov vo Francúzsku
 - Zatkli útočníkov podieľajúcich sa na BEC útokoch
 - Odporúčanie futbalovým fanúšikom – Neberte si svoje mobily do RUS.
 - Spoločnosť Dixons Carphone priznala únik údajov
 - Spoločnosť Microsoft vydala súbor mesačných aktualizácií
 - Počítače Apple sú roky ohrozené z dôvodu zraniteľnosti
 - Kompromitované mulitimediálne centrá Amazon Fire TV ťažia kryptomenu
 - Spoločnosť Kaspersky Lab pozastavila spoluprácu s Europolom
 - Nová zraniteľnosť procesorov Intel Core
 - Objavené milióny e-mailových adries na serveri C&C botnetu
 - Energetické podniky v DEU zaznamenali cielený kybernetický útok
 - Metódy podvodníkov počas MS vo futbale
 - Nový bankový trojan MysteryBot
 - Zraniteľnosti v protokole Diameter
 - Zraniteľnosti v produktoch od spoločnosti Siemens
 - Kaspersky Lab analyzoval hakerskú skupinu LuckyMouse
 - Dešifrátor pre ransomvér Everbe
 - Zraniteľnosti v softvéri od spoločnosti Schneider Electric
 - Nová škodlivá kampaň s využitím škodlivého softvéru Typeframe
 - Spoločnosť ESET objavila špionážnu kampaň
 - Nový malvér MirageFox určený na kybernetickú špionáž
 - Stránka na Dark Webe zablokovaná vo Francúzsku
 - DDoS útok zameraný na webstránku kandidáta na prezidenta v MEX
 - Úniku údajov pacientov spoločnosti HealthEquity
 - Nová škodlivá kampaň s využitím škodlivého softvéru Zacinlo
 - Zistené zraniteľnosti v bezpečnostných kamerách spoločnosti Axis Communications
 - Phishingová kampaň spojená so šampionátom vo futbale v RUS
 - Apple vydal aktualizáciu pre MacOS High Sierra 10.13.4
 - Nový bankový trójsky kôň pre Android
 - Malvér Betabot
 - Nová rodina malvéru Android RAT zneužíva protokol Telegram
 - Kampaň skupiny Thrip vedená na satelitné a obranné technológie
 - Hakeri v platforme Magento využívajú jednoduchú techniku maskovania
 - Škodlivý kód Olympic Destroyer je stále aktívny
 - Únik údajov z nezabezpečených databáz Firebase
 - Kardon Loader umožňuje distribúciu škodlivého kódu
 - Objavený nový botnet využivajúci najmodernejšie techniky
 - Postup na odstránenie ransomvéra BtcKING
 - Analýza malvéru URLZone
 - Únik údajov z medicínskeho centra
 - Aplikácia Battery saver je infikovaná škodlivým kódom
 - Cisco opravuje 24 zraniteľností svojich produktov
 - Phishingová kampaň oznamovala používateľom návrat WannaCry
 - Malvér FakeSpy pre Android
 - Ukrajinskí poslanci odhlasovali blokovanie webových stránok
 - Vytvorenie jednotky rýchlej reakcie v oblasti kybernetických hrozieb
 - Počítačoví kriminálnici sa zameriavajú na verejný sektor
 - Spoločnosť Delta Industrial Automation opravila zraniteľnosť v softvéri COMMGR
 - Analýza trojana Ursnif
 - Analýza downloadera GZipDE
 - Metóda písania phishingových e-mailov ZeroFont
 - Ransomvér Satan je opäť aktívny
 - Nové vojenské inovačné výskumné centrum „Era“ v RUS
 - Necurs využíva súbory Internet Query
 - Najvyšší súd USA obmedzil zhromažďovanie údajov o polohe mobilných zariadení
 - Nesprávne nakonfigurovaný komponent Jolokia
 - Trend Micro - 2017 Mobile Threat Landscape
 - Kampaň šíri škodlivý kód Purga
 - Vozidlo SpearHead 360 pre kybernetickú špionáž
 - Spoločnosť FastBooking oznámila únik údajov
 - Spoločnosť Cisco upozorňuje na zraniteľnosť v Cisco ASA a Cisco FTD
 - Kyberšpionážna skupina Rancor využíva malvér Plaintee a Ddkong
 - Návrh zákona o kybernetickej diplomacii v USA
 - Rozvíjajúci sa advér PBot
 - Útok TLBleed na procesory Intel ohrozuje šifrovacie kľúče pomocou Hyper-Threadingu
 - Zraniteľnosť vo Wordpress CMS Core
 - Zraniteľnosti v Sophos SafeGuard
 - Objavený masívny únik údajov takmer väčšiny občanov USA
 - Únik údajov služby Ticketmaster v GBR
 - Nová kampaň skupiny AsiaHitGroup
 - Dešifrátor pre ransomvér Thanatos
 - Docker Hub šíril infikované softvérové repozitáre
 - Windows Defender deteguje legitímne súbory ako trojské kone
 - Zraniteľnosť RAMpage v OS Android
 - DDoS útok vedený voči službe ProtonMail
 - Infikovanie účtu GitHub Gentoo
 - Únik údajov z aplikácie NameTests
 - Zraniteľnosti v štandarde 4G LTE
 - Ransomvér v sieti Janovskej nemocnice v CZE
 - Modely Samsung Galaxy S8, S9 a Note8 môže využívať aj americká armáda
 - Únik údajov agentúry Typeform
 - Program Universal ID je chybný
 - Chyba v aplikácii Samsung Messages odosiela fotky náhodným kontaktom
 - Hakeri útočia na krypto investorov pomocou škodlivého kódu pre MacOS
 - Iránska skupina APT zodpovedná za phishingový útok na ClearSky
 - Predaj citlivých informácií na Dark webe
 - Vývojári aplikácií Google sledujú Gmailové emaily
 - Šírenie malvéru prostredníctvom súborov Windows SettingContent-ms
 - Nezabezpečené aplikácie pre OS Android a iOS
 - GandCrab v4 distribuovaný prostredníctvom infikovaných webstránok
 - Hamas kompromitoval smartfóny príslušníkov OS ISR
 - Únik údajov o pacientoch zo systému zabezpečujúceho zdravotnícke služby v GBR
 - Vylepšený škodlivý kód Smoke Loader
 - Nový agresívny škodlivý kód napadá operačný systém Linux
 - Špeciálny súd určený pre boj proti kybernetickej kriminalite
 - Kybernetický útok na PIR banku v RUS
 - Zistené zraniteľnosti v produkte Allen-Bradley Stratix 5950 od spoločnosti Rockwell Automation
 - Pridaná funkcia škodlivého kódu z rodiny Rakhni
 - Aplikácie monitorujú používateľov prostredníctvom snímky obrazovky
 - Botnet Geodo aktívny počas Dňa nezávislosti
 - Fitness aplikácia odhalila citlivé informácie o príslušníkoch ozbrojených síl
 - Hakeri kompromitovali systémy čerpacej stanice
 - Malvér Emotet sa šíri prostredníctvom dokumentov Microsoft Office
 - Aktivity botnetu HNS
 - V Chrome 67 objavený exploit „Download Bomb Bug“
 - Služba Timehop kompromitovaná
 - Nový spôsob útoku nazvaný Thermanator
 - Banky a fin. inštitúcie v UK musia predložiť záložné plány pre prípad kyberútokov
 - Web hostingová spoločnosť Domainfactory bola kompromitovaná
 - Arch Linux AUR Repository obsahuje malvér
 - Francúzsko zvažuje blokovať nelegálne webové stránky
 - Zneužitý digitálny certifikát od spoločnosti D-Link
 - Orange a Europol podpísali memorandum pre efektívnejší boj proti kyberkriminalite
 - Ukrajinskí hakeri zverejnili oficiálne dokumenty štátnych inštitúcii
 - Kybernetický útok na objekt kritickej infraštruktúry UKR
 - Kompromitovaný audio-video editor VSDC
 - Detailné informácie o bezpilotnom lietadle MQ-9 Reaper na dark webe
 - Nemocnica musela presunúť pacientov po útoku ransomvérom
 - Odhalená nová chyba Spectre
 - Vyšetrovanie úniku údajov spoločnosti Ticketmaster
 - Stránka Kaufland-sk[.]win šíri hoax kampaň
 - Únik prihlasovacích údajov pre vzdialený prístup k bezpečnostným systémom letiska
 - Softvér Ammyy Admin bol kompromitovaný
 - Nové kybercentrum otvorené na univerzite v Auguste v Georgii
 - Spoločnosť QNAP upozorňuje na zraniteľnosti webovej konzoly Q’center
 - Zlyhanie platobného systému MasterCard
 - RUS je obvinené z cielených počítačových útokov na mediálne spoločnosti v DEU
 - Kybernetickí zločinci získali prihlasovacie údaje k tokenu npm
 - Schweitzer Engineering Laboratories upozorňuje na objavené zraniteľnosti
 - Universal Robots upozorňuje na objavené zraniteľnosti
 - Predávajú sa záznamy o zosnulých pacientoch na Dark webe
 - Stránky Wordpress kompromitované
 - USA obvinili 12 zamestnancov GRU z hakerského útoku
 - Nová verzia ransomvéru GandCrab
 - Experti zabránili takmer 25 miliónom kybernetickým útokom
 - Holandská vláda eskaluje boj proti internetovým pirátom
 - Zistené zraniteľnosti v produktoch SIPROTEC a EN100 od spoločnosti Siemens
 - Útočníci distribuujú malvér Anubis prostredníctvom Google Play Store
 - Je možné sledovať smartfóny na diaľku bez použitia GPS
 - Armáda Českej republiky: Veliteľstvo vojenských kybernetických síl by mohlo sídliť v Brne
 - Najväčšie klinické laboratórium USA bolo kompromitované
 - Španielskemu operátorovi unikli osobné údaje zákazníkov
 - Hlasovacie zariadenia v USA obsahovali program pre vzdialený prístup
 - Rada pre finančnú stabilitu vydala slovník kybernetickej bezpečnosti
 - Nová kampaň na vojenské námorníctvo ITA s názvom „Rímske prázdniny“
 - Oracle vydal novú aktualizáciu
 - Roskomnadzor zablokoval asi 3,5 tisíc pirátskych webových stránok
 - Tvorca trojana Lumuinosity priznal vinu
 - Je možný únik osobných údajov prostredníctvom vyhľadávača Yandex
 - Kampaň zameraná na servisné centrá spoločnosti Samsung
 - DanaBot bankový Trojan
 - Únik osobných údajov voličov USA
 - Zoznam najčastejšie zneužívaných spoločností počas škodlivých kampaní
 - Útočníci požadujú výkupné za záznamy pacientov
 - Aplikácia na ochranu pred GandCrab Ransomvérom v4.1.2
 - Nový botnet kompromitoval smerovače Huawei HG532
 - Slovensko: Kampaň vedená voči používateľom sociálnej siete Pokec
 - Osem kritických zraniteľností v Adobe
 - Spoločnosť Cisco opravila zraniteľnosti v Policy Suite, SD-WAN, WebEx a Nexus
 - Kampaň ponúka obetiam generovanie kódov na darčekové karty
 - Evolúcia bankového trojana Emotet
 - Spoločnosť ComplyRight informovala o úniku údajov
 - Kampaň vedená voči UKR vláde
 - Útočníci kompromitujú súbor EXIF
 - USA obviňujú IRN z prípravy na kybernetický útok
 - Zdrojový kód bankového trojana Exobot bol uvoľnený na internet
 - Kybernetický útok na zdravotnícky informačný systém Singapuru
 - Kaspersky Lab objavila malvéru Calisto
 - Microsoft obviňuje RUS z prípravy na zasahovanie do volieb v USA v roku 2018
 - IoT zariadenia sú zraniteľné voči útokom DNS Rebinding
 - Nemocnica Boys Town upozorňuje na únik osobných údajov pacientov a zamestnancov
 - USA obviňujú RUS zo získania prístupu do elektrických rozvodných sieti
 - Škodlivá kampaň zameraná na zraniteľnosti smerovačov D-Link a Dasan
 - Škodlivá kampaň zameraná na servery Oracle WebLogic
 - Zraniteľnosť kryptografického protokolu v Bluetooth
 - Malvér Satori sa v Androide šíri cez otvorené ADB porty
 - Zraniteľnosti aplikačného servera Apache Tomcat
 - Servery spoločnosti Echelon disponujú zraniteľnosťami
 - Spoločnosť Bitdefender zverejnila dešifrovací nástroj pre ransomvér LockCrypt
 - USA a AUS pracujú na zvýšení kybernetickej spolupráce
 - Medzinárodné letisko Domodevovo sa stalo obeťou vydierania
 - Objavená nová verzia bankového trojana Kronos
 - Botnet Hide 'N Seek infikuje zariadenia domácej automatizácie
 - Hakerská skupina napadá používateľov iOS a Windows
 - Lodný prepravca COSCO (CHN) oznámil zlyhanie elektronickej komunikácie
 - Špionážna kampaň zameraná na regióny Stredného východu
 - Kampaň zameraná na finančný sektor v RUS
 - Hakeri šíria malvér FELIXROOT prostredníctvom zraniteľností balíka Microsoft Office
 - Falošné webové stránky obsahujúce advér pre Audacity, Keepass, 7Zip a iné
 - Pentagon vytvoril zoznam „Do not buy“
 - Ransomvér Hermes sa šíri prostredníctvom Word dokumentov chránených heslom
 - Systémy zdravotného strediska Blue Springs Family Care kompromitované
 - Skupina Fancy Bear kompromitovala stránku senátorky demokratov Claire McCaskill
 - Čína, Rusko a Irán spoločne zapojení do agresívnej ekonomickej kyberšpionáže
 - Nové útoky NetSpectre kompromitujú CPU cez sieťové pripojenia
 - Falošné bankové aplikácie v Google Play
 - Chyby v Swann smart bezpečnostných kamerách umožňujú prístup k priamemu prenosu
 - Nový RAT s názvom "Parasite HTTP"
 - Adobe Flash bude odstránený z vládnych webstránok USA
 - Testovanie antivírusových programov
 - Spoločnosť Dixons Carphone potvrdila možný únik záznamov
 - Kampaň na stránky na platforme WordPress CMS vo verzii 4.7.1
 - Skupina DarkHydrus sa zameriava na vládu Blízkeho Východu
 - Únik údajov z chatu WikiLeaks
 - BitPaymer ransomvér infikoval systémy mesta na Aljaške
 - Aplikácie z Google Play obsahujú spustiteľné súbory pre Windows
 - Výskumníci objavili nový útok triedy Spectre
 - Útoky na priemyselné podniky použitím RMS a TeamViewer
 - Nový malvér AZORult sa šíriaci sa prostredníctvom Office Documenty
 - Facebook odhalil stránky a profily súvisiace s ovplyvňovaním volieb USA
 - Nové DHS centrum
 - Kybernetickí zločinci predávajú na Telegrame kópie ruských dokladov
 - USA obvinilo troch členov skupiny FIN7 za kybernetický zločin
 - G Suite varovný systém na útoky podporované vládou
 - Únik údajov spoločnosti Reddit
 - Nový malvér ZombieBoy pre ťažbu kryptomeny
 - Únik hesiel od emailov Atlassian
 - Kampaň zameraná na priemyselný sektor v Rusku
 - Zraniteľnosť prehliadača Microsoft Edge umožňuje ukradnúť súbory
 - Hakerská skupina Carbanak pokračuje v činnosti napriek zadržaniu 3 jej členov
 - Kybernetický útok v Singapure má znaky štátom podporovanej skupiny
 - Nesprávna konfigurácia webových stránok banky TCM spôsobila únik údajov
 - Dodávateľ mikroprocesorov pre Apple kompromitovaný škodlivým kódom
 - Ransomvér GandCrab a antivír AhnLab vo vzájomnej vojne
 - Spoločnosť Allure Security posilňuje schopnosti detekcie a úniku dát
 - Spoločnosť RoboCent zverejnila milióny záznamov amerických voličov
 - Pentagon obmedzil používanie aplikácie Fitness trackers a iných aplikácií s GPS
 - Aktualizácia v prehliadači Mozilla v službe Thunderbird
 - Zraniteľnosť systému Linux
 - Metóda na jednoduché kompromitovanie WiFi hesla
 - Zverejnenie zdravotných dát 2 miliónov ľudí v Mexiku
 - Trojan Emotet stále aktívny a sofistikovanejší
 - Kritické zraniteľnosti tlačiarní HP
 - Malvér Ramnit prispieva k vytváraniu botnetu Black
 - Cookie script použítý na distribúciu malvéru
 - Útok na ruské médiá
 - Po aktualizácii systému iOS unikol zdrojový kód aplikácie Snapchat
 - Výskumníci zverejnili nástroj na detekciu malvéru Triton/Trisis
 - Zraniteľnosť v systéme ISC BIND 9
 - FBI odhalila škodlivý kód Keymarble zameraný na vládne subjekty USA
 - Úmyselné zavádzanie chýb ako ochrana proti hakerom
 - Phishingová kampaň na brazílske banky
 - Nová platforma na zdieľanie a predávanie zero-day exploitov
 - Na úložisku Amazon S3 boli zverejnené informácie o serveri GoDaddy
 - V 25 modeloch smartfónov Android bolo nájdených mnoho zraniteľností
 - Výskum Faxploit
 - Zraniteľnosť Open Sesame v systéme Windows 10
 - Zraniteľnosť v databáze Oracle
 - Kritické zraniteľnosti v smerovačoch NetComm Wireless
 - Útok VORACLE môže obnoviť HTTP dáta z VPN pripojení
 - Google napriek zákazu ukladá informácie o polohe
 - Adobe vydala dôležité bezpečnostné záplaty
 - Augustové bezpečnostné záplaty pre operačné systémy od spoločnosti Microsoft
 - Ransomvér KeyPass
 - Rusko obvinené z napadnutia účtov sociálnej siete Instagram
 - V protokole IKE boli objavené nebezpečné zraniteľnosti
 - Ransomvér Princess Evolution
 - Hakeri odcudzili viac ako 13,5 milióna dolárov z indickej banky
 - Záplaty pre Foreshadow
 - Chyba v prehliadačoch poskytovala dáta Facebooku
 - Google rozširuje bug bounty program
 - Spoločnosť Siemens opravila kritickú zraniteľnosť v množstve svojich produktov
 - Identifikácia hakerov pomocou strojového učenia
 - Mozilla zmazala 23 doplnkov, ktoré sledovali používateľov
 - Zraniteľnosť v OpenSSH umožňuje vyhľadávať používateľov na serveri
 - Zistené zraniteľnosti v Niagara Framework
 - Emailová služba Leteckej ambulancie v GBR bola kompromitovaná
 - Intel oznámil riešenia pre Spectre a Meltdown
 - Zistené zraniteľnosti v elektrokardiografe PageWriter
 - Nový škodlivý kód Marap
 - Zraniteľnosť dvojfaktorovej autentifikácie v službe ADSF
 - Americké úrady sa snažia prinútiť službu Facebook Messenger oslabiť šifrovanie
 - GBR a CAN omylom zverejnili bezpečnostné plány na Internete
 - Výskumníci popísali nový typ útoku MadIoT
 - V systéme Windows VBScript Engine bola objavená zero-day zraniteľnosť
 - Skupina Anonymous sa zamerala na stránky Španielska
 - Kanadskí telekomunikační operátori odhalili zraniteľnosť v platforme Soleo IP Relay
 - Škodlivá kampaň zasiela faktúry za neuhradenú platbu
 - Spoločnosť Microsoft narušila kampaň pripísanú skupine APT28
 - Únik údajov z Augusta University Health
 - Zraniteľnosti na pracovných staniciach DeltaV DCS
 - Zraniteľnosť zariadení IoT a protokolu MQTT
 - Prebiehajúcu kampaň distribuuje ransomvér Ryuk
 - Kampaň Dark Tequila zameraná na klientov bánk v MEX
 - Malvér BackSwap sa zameriava na banky v Španielsku
 - Zraniteľnosti v programe Ghostscript
 - Google zhromažďuje osobné údaje od používateľov aj v režime inkognito
 - Škodlivý kód určený pre operačný systém Android s názvom Triout
 - Spoločnosť Facebook odstránila aplikáciu Onavo VPN zo služby App Store
 - Únik platobných informácií zákazníkov reštaurácií Cheddar's Scratch Kitchen
 - Únik údajov účastníkov konferencie BlackHat 2018
 - Zneužívanie legitímnych nástrojov pre vzdialený prístup
 - Kampaň „Red Signature“ zameraná na používateľov KOR
 - Google zablokoval účty prepojené na Irán
 - Hakeri ukradli osobné informácie zákazníkov T-Mobile
 - Zraniteľnosť Foreshadow opravená pre všetky verzie Windows 10
 - Operácia AppleJeus
 - Ohrozenie klientov spoločností T-Mobile a AT&T
 - Nový typ útoku Synesthesia umožňuje využiť zvukové vlny na detekciu obsahu obrazovky
 - Objavená zraniteľnosť na jednom zo serverov spoločnosti Facebook
 - Objavená kritická zraniteľnosť vo frameworku Apache Struts
 - Telefóny s Androidom možno ovládnuť cez USB pomocou AT príkazov
 - Útočníci môžu pozmeniť dáta na monitore životných funkcií pacienta
 - Únik dát zákazníkov hotelovej spoločnosti Huazhu Group v CHN
 - Plánovač úloh Windows 10 obsahuje zraniteľnosť
 - Air Canada sa stala obeťou úniku osobných údajov o klientoch
 - Zraniteľnosť v OS Android umožňuje sledovanie polohy zariadení
 - Doplnok pre Goolge Chrome získaval prihlasovacie údaje a kryptomeny
 - SonarSnort útok na telefóne odhalí, čo píšete na obrazovke
 - Wireshark odstránil tri zraniteľnosti
 - Kompromitovaná verzia služby Viber
 - Nový botnet s názvom Hakai
 - Malvér MagentoCore
 - Únik údajov aplikácie Family Orbit
 - Bankové trojské kone v službe Google Play
 - Cisco opravila chybu v Data Centre Network Manager
 - Multifunkčný spyvér BusyGasper
 - Ukrajinská kybernetická polícia zadržala hakerov, ktorí kompromitovali ransomvérom používateľov Instagramu
 - Nová hakerská skupina Silence útočí na banky po celom svete
 - Bankový malvér CamuBot získava bankové poverenia
 - Goblin Panda sa opäť zameriava na Vietnam
 - Smerovače Mikrotik odosielajú dáta na neznámy server
 - Spoločnosť Google zverejnila aktualizáciu prehliadača Chrome
 - Útočníci odsúdení za neoprávnený prístup k účtom aplikácie - Můj Vodafone
 - Približne 400 tisíc web stránok je zraniteľných kvôli otvorenému úložisku .git
 - Spoločnosť Cisco zverejnila zraniteľnosti produktov
 - Tvorcom mobilného spyvéru unikli citlivé záznamy
 - USA je na prvom mieste v škodlivých webových adresách
 - Letecká spoločnosť British Airways potvrdila úniku údajov
 - Obvinenie občana PRK za distribúciu škodlivého kódu WannaCry 2.0
 - Spoločnosť Schneider Electric upozorňuje na infikované produkty
 - Fallout Exploit Kit šíri ransomvér GandCrab
 - Zraniteľnosť v aktualizácii procesov BMCs v Supermicro serveroch
 - Aplikácia Adware Doctor sa správa ako spyvér
 - Kampaň Ursnif zameraná na malé podniky
 - Nový malvér Chainshot
 - Nová verzia ransomvéru Troldesh
 - Check Point odhalila kampaň Domestic Kitten
 - Nové kmene botnetov Mirai a Gafgyt
 - Útočník zatknutý za DDoS útoky na ProtonMail
 - Zraniteľnosti v klientoch ProtonVPN a NordVPN
 - Únik údajov z hotelového reťazca v Číne
 - Falošné stránky technickej pomoci
 - Hakeri vedia naklonovať kľúč od vozidla Tesla
 - Z Mac App Store boli odstránené aplikácie spoločnosti Trend Micro
 - Microsoft Security Response Center publikovalo správu ohľadom zraniteľností
 - Kybernetickí podvodníci vytvorili falošný e-mail ministra obrany GBR
 - Ransomvérová kampaň PyLock
 - Smerovače MikroTik sú zneužité pre ťažbu kryptomeny
 - Nesprávne nakonfigurovaný server MongoDB spôsobil únik údajov
 - Kampaň Mongo Lock napáda nechránené servery MongoDB
 - Publikácia: National Cybersecurity Strategy Guide
 - Zneužitie zraniteľnosti vzdialeného spustenia kódu vo WordPress Duplicator
 - Haker Guccifer bude vydaný do USA
 - Zraniteľnosť systému Advantech WebAccess je možné stále zneužiť
 - Zraniteľnosť webových prehliadačov Edge a Safari
 - Spoločnosť Proofpoint vydala analýzu útokov skupiny Cobalt
 - Výskumníci objavili nový variant úž známeho útoku Cold boot attack
 - Spoločnosť ESET odhalila spojitosť medzi útokmi malvérov NotPetya a Industroyer
 - Klienti mBank čelia útokom podvodníkov
 - Škodlivý skript MageCart kradne platobné informácie
 - Zraniteľnosti v systéme Fuji Electric
 - Objavené obrovské množstvo citlivých údajov na bezplatnom verejnom serveri kayo.moe
 - Antivírusový program Webroot SecureAnywhere obsahuje zraniteľnosť
 - Spoločnosť Netlab objavila neobvyklý botnet na ťažbu kryptomeny
 - Spoločnosť Intel vydala aktualizácie firmvéru na riešenie chyby šifrovacieho kľúča
 - Nový malvér Black Rose Lucy sa zameriava na zariadenia s operačným systémom Android
 - Podvodníci používajú nový spôsob na „zmrazenie“ prehliadačov posunutím kurzora myši
 - Útok založený na CSS zapríčiní reštart iPhonu
 - Kybernetický útok na letisko Bristol
 - Objavená zraniteľnosť v Alpine Linux
 - Zraniteľnosť FragmentSmack
 - Útočníci využili phishingovú kampaň na získanie prístupu do univerzít v GBR
 - Phishingová kampaň prostredníctvom podvodnej stránky daňovej a colnej správy
 - Mobilný bankový trojan Asacub začal s rozsiahlymi útokmi
 - Nová verzia ransomvéru Dharma Brrr
 - Zraniteľnosť v systéme Honeywell Android
 - Spyvér Pegasus objavený v 45 krajinách
 - Phishingové kampane iránskej skupiny APT33
 - Nový škodlivý kód Xbash
 - Kompromitácia e-malových účtov zamestnancov MiZV USA
 - Zraniteľnosť ovplyvňuje softvér kamerových systémov spoločnosti NUUO
 - Reklamné bannery možno zneužiť na útok
 - Nová kybernetická stratégia USA
 - Zraniteľnosť PLC Editora od spoločnosti WECON
 - Vyšetrovanie nezákonného zberu dát používateľov Facebooku z Indie
 - Problémy s predajom lístkov na MS 2019
 - Zraniteľnosť služby My Cloud
 - Počítače s dotykovým displejom môžu zhromažďovať citlivé údaje
 - Jailbreak zariadení s iOS 12 od spoločnosti Apple
 - Biela kniha zaoberajúca sa ilegálnou ťažbou kryptomeny
 - Spoločnosť Cisco vydala opravy pre zraniteľností v Cisco Network Recording Player
 - Falošné finančné aplikácie kradnú údaje o kreditných kartách používateľov
 - Spoločnosť Newegg Electronics kompromitovaná skupinou Magecart
 - Zraniteľnosť úložiska Asustor Nas
 - Zraniteľnosti v softvéroch Adobe Reader a Acrobat
 - Únik údajov z vládnych platobných portálov
 - Mediálnu spoločnosť vo Filipínach napadla skupina Magecart
 - Kybernetická jednotka pre boj s terorizmom v GBR
 - EÚ s OSN overovali výskyt malvéru na pirátskych weboch
 - Únik údajov skrachovanej spoločnosti NCIX
 - Kritická zraniteľnosť Cisco Video Survillance Manager
 - Kompromitovaný prístav v Barcelone
 - Nová kampaň bankového trojského koňa DanaBot v POL
 - Off-path TCP Exploit umožňuje útočníkom kradnúť dáta prostredníctvom nezašifrovaných spojení
 - Sustes malvér infikuje Linux a IoT servery
 - Pivovary Arran zasiahol útok ransomvérom
 - Nový malvér Virobot spája ransomvér a botnet
 - Spoločnosť AdGuard obnovila používateľské heslá po kybernetickom útoku
 - Údaje o členoch vernostných programov leteckých spoločností predávané na dark webe
 - Americká generálna správa služieb spustila program Bug Bounty
 - Aplikácia QRecorder môže odcudziť heslá k bankovým aplikáciám
 - GandCrab v5 zneužíva zero day exploit
 - Twitter obsahoval chybu, ktorá umožňovala čítať správy
 - Nová chyba v jadrách Linuxu
 - Odsúdený bývalý haker NSA
 - Bezpečnostná záplata pre Microsoft Jet Batabase
 - Systém Infinite Campus zasiahnutý DDoS útokom
 - Zraniteľnosť ovplyvňujúca VBScript engine
 - Microsoft pridáva nové nástroje pre Azure DDoS Protection
 - IoT botnet Hide and Seek (HNS) sa zameriava na zariadenia so systémom Android
 - Nové nástroje malvéru VPNFilter
 - Údaje ruskej spoločnosti Aeroflot Docker verejne dostupné na internete
 - Zraniteľnosť FragmentSmack postihuje viac ako 80 produktov spoločnosti Cisco
 - Zariadenia Fuji Electric Servo System bez potrebných záplat kritických chýb
 - Predpokladaný kybernetický útok na Ukrajinu
 - FBI IC3 varuje pred kyberútokmi zneužívajúce zraniteľnosti v RDP
 - Zraniteľnosti v Atlantis Word Processor
 - Bankový trojan šírený ako Adobe Reader
 - Za masívnym útokom na Facebook stáli tri zraniteľnosti
 - Kompromitácia účtov na sociálnej sieti Instagram
 - Zraniteľnosť aplikácie Telegram spôsobuje únik IP adries
 - Kampaň Blackgear maskovaná na blogoch
 - Kampaň FASTCash
 - Oprava zraniteľností softvéru Foxit PDF Reader
 - Bankový trojan Danabot sa zameriava na banky v USA
 - Objavenie škodlivého kódu Nokki
 - Francúzsky policajt zatknutý za predaj utajovaných dát na dark webe
 - Zatkli muža podozrivého z kompromitácie webových stránok senátorov USA
 - FakeSpy ako súčasť kampane SmiShing
 - Kompromitácia systémov reštauračného reťazca v CAN
 - Pomoc NATO vytvoriť UKR centrum reakcie na kybernetické incidenty
 - Prekazenie kybernetického útoku RUS na OPCW
 - Infiltrácia do najväčšieho výrobcu základných dosiek pre servery Supermicro
 - Šírenie ransomvéru Kraken Cryptor prostredníctvom Fallout Exploit Kit
 - Chyba v Bitcoin Core umožňovala DoS na klientov a dvojitú útratu
 - Kompromitácia systémov Burgerville
 - Ruské APT skupiny Turla a Sofacy majú rovnaké ciele v Ázii
 - Facebook bez súhlasu poskytuje telefónne čísla poskytovateľom reklám
 - Spoločnosť Cisco opravila zraniteľnosti v Digital Network Architecture Center
 - Distribúcia škodlivého kódu FlawedAmmyy prostredníctvom súborov IQY
 - Zraniteľnosti smerovača MikroTik
 - Spoločnosť D-Link vydala aktualizáciu nástroja v Central WiFiManager
 - Zraniteľnosti v televízoroch Sony Bravia
 - Spoločnosť Google informoval o úniku údajov
 - Škodlivé aplikácie v službe Google Play
 - Zraniteľnosti v softvéri PI Studio HMI
 - Zraniteľnosť v aplikácii WhatsApp
 - Kritická zraniteľnosť v IP kamerách spoločnosti Xiongmai
 - Zraniteľnosť vo virtuálnej platforme VMware Workstation
 - Hakeri predávajú účty Fortnite a botnety na Instagrame
 - Na web ukrajinského daňového úradu od pondelka útočia hackeri
 - Skupina Magecart kompromitovala službu Shopper Approved
 - Spoločnosti Airbus a Atos uzavreli zmluvu o kybernetickej ochrane
 - Spoločnosť Symantec odhalila činnosť novej skupiny nazvanej Gallmaker
 - Google zaviedol nové pravidlá v službe Play Store
 - Skupina KeyBoy zneužíva zraniteľnosti balíka Office
 - Microsoft Edge Remote Code Execution
 - Spoločnosť Medtronic Plc zrušila on-line aktualizáciu softvéru CareLink z dôvodu kybernetického útoku
 - Kybernetický útok na políciu Islandu
 - Trojský kôň GPlayed pre operačný systém Android
 - Ďalšie backdoory na amerických serveroch vyrobených v Číne
 - Oprava zero-day zraniteľnosti v nástroji Jet Database Engine je neúplná
 - Phishingový útok zameraný na spoločnosť Amazon
 - Spoločnosť FitMetrix zverejnila údaje o používateľoch
 - V službe Microsoft Store odhalená škodlivá aplikácia
 - Databázy amerických voličov sú ponúkané na Darknete
 - Nová kampaň využíva zraniteľnosti Microsoft Word
 - Zraniteľnosť v knižnici libssh ovplyvňuje proces autentifikácie
 - Skupina DustSquad sa zameriava na diplomatické subjekty v strednej Ázii
 - Systémy spoločnosti Onslow Water and Sewer Authority napadnuté ransomvérom
 - Útočníci využili škodlivým kód TRITON na cielený útok
 - Kampaň Oceansalt zameraná na Južnú Kóreu, USA a Kanadu
 - Podozrenie RUS z kybernetických útokov na ukrajinské a poľské spoločnosti
 - Opravy kritických zraniteľností v zariadeniach CISCO
 - Výpadok siete írskeho operátora po výmene bezpečnostného podpisového kľúča DNSSEC
 - Dešifrovacie kľúče pre obete ransomvéru GandCrab v Sýrii
 - Za únik dát spoločnosti Facebook sú pravdepodobne zodpovední spameri
 - Vydieranie prostredníctvom emailov odoslaných z adresy obete
 - Kritická zraniteľnosť prehrávačov VLC a MPlayer
 - Kritické zraniteľnosti objavené v operačnom systéme Amazon FreeRTOS
 - Útok na server Národnej Gardy Indiana
 - Zverejnenie informácii o APT skupine GreyEnergy
 - Zraniteľné systémy kontroly umožňujú útočníkom manipulovať s námornými dieselovými motormi
 - NFCdrip útok môže odcudziť údaje zo zariadenia z dlhšej vzdialenosti prostredníctvom protokolu NFC
 - Kompromitácia registračného systému pacientov
 - Web hostingový server kompromitovaný DDoS útokom
 - Inteligentné dátové úložiská obsahujú nebezpečné zraniteľnosti
 - Zraniteľnosť v aplikácií Signal ohrozuje bezpečnosť citlivých údajov
 - McAfee Tech Support Scam zbiera informácie z kreditných kariet
 - Hakeri kompromitovali stránku summitu Future Investment Initiative
 - Nová zraniteľnosť operačného systému Windows 10
 - Nové zariadenie od Facebooku umožňuje zbierať dáta o používateľoch
 - Spoločnosti FireEye prepojila škodlivý kód TRITON s ruským vedeckým inštitútom
 - Zraniteľnosti nultého dňa operačného systému Windows 10
 - Prvá kybernetická operácia na odvrátenie hrozieb
 - Spoločnosť Pocket iNet ponechala heslá spoločnosti, kľúče a všetky jej dáta verejne dostupné
 - Malvér Chalubo sa zameriava na zariadenia IoT
 - Spoločnosť GrowPath zjednodušila autentifikáciu a zvýšila kybernetickú bezpečnosť
 - Spoločnosť Yahoo zaplatí pokutu za únik informácií
 - Spoločnosť General Motors tajne zhromažďuje údaje
 - Skupiny Magecart zneužíva aktualizácie od spoločnosti Magento
 - Ministerstvo obrany Japonska bolo vystavené kybernetickému útoku
 - Únik údajov leteckej spoločnosti Cathay Pacific Airways
 - Škodlivý kód využije mobilné zariadenie ako proxy server
 - Databáza voličov Marylandskej demokratickej strany verejne prístupná
 - Falošné aplikácie bánk môžu ukradnúť informácie používateľov
 - Malvér zasahujúci používateľov legitímnych Windows komponentov WMI a CertUtil
 - Ministerstvo obrany USA rozširuje program Hack the Pentagon
 - Skupina kybernetických zločincov sa vydávala za etických hakerov
 - Spoločnosti Wolf Intelligence zaoberajúcou sa vývojom špionážnych programov unikli údaje
 - Účinný nástroj na dešifrovanie súborov postihnutých ransomvérom GandCrab
 - Systémy Jones Eye Clinic a CJ Elmwood Partners, L.P. kompromitované ransomvérom
 - Únik údajov o ďalších zákazníkoch spoločnosti British Airways
 - Zraniteľnosť v systemd umožňuje DoS útok
 - Zraniteľnosť v X.org umožňuje eskaláciu privilégií
 - V službe Google Play bol odhalený malvér Android.DownLoader.819.origin
 - Vyhľadávač Bing pri sťahovaní Google Chrome šíri malvér
 - Zraniteľnosť v nástroji MKVToolNix
 - Zraniteľnosť v programe Microsoft Word online Video umožňuje phishing
 - Kompromitovanie telekomunikačnej spoločnosti Belgacom
 - Skupina zodpovedná za malvér Emotet v masívnej kampani zbiera emailové správy obetí
 - Útok na Bank Islami - najväčší kybernetický útok v histórii Pakistanu
 - Iránski hakeri zasiahli britské univerzity
 - Obvinenie čínskych zamestnancov spravodajskej služby Ministerstvom spravodlivosti USA zo špionáže
 - CommonRansom ransomvér požaduje sprístupnenie služby vzdialenej pracovnej plochy
 - Zraniteľnosť vo Windows 10 umožňuje prístup do systému cez UWP aplikácie
 - Kompromitovaná komunikačná sieť Iránu
 - Britská železničná spoločnosť Eurostar bola kompromitovaná
 - Únik údajov francúzskej spoločnosti Ingerop
 - Zo Sberbank unikli údaje tisícky zamestnancov
 - Nová zraniteľnosť postranným kanálom v CPU Intel
 - Austrálska lodiarska spoločnosť bola vystavená útoku
 - Hakeri disponujú súkromnými správami používateľov Facebooku
 - V Českej republike sa šíria podvodné e-maily, ktoré sa vyhrážajú exekúciou
 - SamSam ransomvér
 - Trickbot
 - Softvérové zraniteľnosti v produktoch Cisco
 - Kritické zraniteľnosti v čipoch Bluetooth Low Energy (BLE)
 - Ransomvér zasiahol spoločnosť v Toronte
 - Ransomvér využíva DiskCryptor
 - Spoločnosť Kitronik napadnutá skupinou Magecart
 - Podvodná kampaň zneužíva identitu Elona Muska
 - Chyby SSD diskov umožňujú dešifrovanie dát na disku
 - Nové metódy útokov postranným kanálom na GPU
 - Botnet Shellbot sa zameriava na Linux a Android
 - Kompromitácia systému spoločnosti RR Bowker
 - Údaje bánk v Pakistane boli odcudzené a ponúknuté na dark webe
 - Aplikácia Evernote obsahuje XSS zraniteľnosť
 - SMiShing schéma vo falošných Android aplikáciách Google Play
 - Bankový malvér namierený na Brazíliu
 - Nárast škodlivých aplikácií pre systém Android
 - Nemocnica Altus Baytown zasiahnutá ransomvérom
 - Nové funkcie platformy Behavioral Biometrics Platform
 - Skupina APT sa zameriava na servery Adobe ColdFusion
 - Operácia Shaheen proti Pakistanským vzdušným silám
 - Oprava bezpečnostnej zraniteľnosti webovej stránky a aplikácie Indických železníc
 - Medzinárodná dohoda o kybernetickej bezpečnosti
 - Služby Google boli čiastočne nedostupné kvôli protokolu BGP
 - Malvér WebCobra
 - Online obchod Infowars zasiahnutý malvérom
 - Botnet Mylobot využíva malvér Khalesi
 - Za kampaňami Dridex a Locky nový malvér tRAT
 - Útok na banky v Rusku
 - Výskumníci vytvorili falošné odtlačky prstov
 - Nová kampaň šíriaca trójskeho koňa LokiBot
 - Singapur pristúpil k spolupráci s Kanadou a USA v oblasti kybernetickej bezpečnosti
 - Finančný trójsky kôň Emotet
 - Nezabezpečená databáza spoločnosti Vovox
 - Nový variant APT28 Lojax rootkit
 - Poskytovateľ hostingu na Dark webe bol kompromitovaný
 - Aktualizácia prehliadača Chrome
 - Zraniteľnosti smerovačov TP-Link
 - Chyba v nástroji Instagramu
 - 13 škodlivých aplikácií v službe Google Play
 - Kompromitácia systémov Vision Direct
 - Kybernetický útok zameraný na certifikované emailové účty v Taliansku
 - Únik údajov pri synchronizácii telefónu s automobilom
 - Únik údajov spoločnosti MetLife
 - Objavenie 7 nových variantov Meltdown a Spectre
 - Bezpečnostná aktualizácia pre Adobe Flash Player
 - Nový škodlivý kód Cannon
 - Kampaň APT skupiny Lazarus s názvom FastCash
 - Skupina Outlaw šíri komplexný botnet
 - Skupina APT29 sa zameriava na vojenské a vládne subjekty
 - Zraniteľnosť dronov DJI
 - Bezpečnostná aktualizácia Adobe Flash Player
 - Útok ransomvérom Dharma na nemocnicu Altus Hospital
 - Zero-day zraniteľnosť Oracle VirtualBox
 - Čína kradne tajomstvá austrálskych spoločností
 - Kompromitácia systémov organizácie FAS v Rusku
 - USA opätovne obvinili CHN z krádeže duševného vlastníctva
 - Atlantis Word Proccesor obsahuje tri zraniteľnosti
 - Objavenie kampane skupiny Lazarus v Latinskej Amerike
 - Aljaška zaplatila výkupné za dešifrovanie údajov
 - Ruskí školáci hakli firmvér elektromobilu Tesla
 - Škodlivý kód mobilných telefónov Rotexy
 - Mirai sa zameriava na servery Linux
 - Únik údajov spoločnosti Amazon
 - Identita hackera Tessa88 odhalená
 - Malvér L0rdix ponúkaný na Dark webe
 - Ransomvér Zorro
 - Údaje 60 miliónov používateľov spoločnosti U.S.Postal Service boli dostupné online
 - Takmer 9,5 milióna záznamov verejne dostupných na úložisku MongoDB
 - Zadržaný tvorca škodlivého kódu DarkComet
 - Phishingová kampaň zameraná na používateľov Spotify
 - Útok Rowhammer a nová objavená zraniteľnosť ECCploit
 - Vývojár vložil škodlivý kód do knižnice Event-Stream
 - Verejne prístupné záznamy pacientov spoločnosti Atrium Health
 - Malvér DNSpionage zameraný na Libanon a Spojené arabské emiráty
 - Spoločnosti Kaspersky Lab a Huawei podpísali dohodu o spolupráci
 - Škodlivé aplikácie v službe Google Play
 - Krádež finančných prostriedkov z bankomatov
 - Banka Sberbank sa stala obeťou DDoS útoku
 - Útočníci aktívne využívajú odcudzené certifikáty na podpis
 - Hakeri obžalovaní za šírenie kampane SamSam
 - Kybernetický útok na servery Moskovskej lanovej dráhy
 - Trojský kôň BLADABINDI sa šíri prostredníctvom vymeniteľných diskov
 - Systémy lanovky v Moskve infikované ransomvérom
 - Extrakcia dát pomocou inteligentnej žiarovky
 - Výročná správa BIS
 - Phishingová kampaň postihujúca priemysel FRA
 - Signály Wi-Fi umožňujú „vidieť cez steny“
 - Únik údajov – Dell a neznáma databáza údajov US obyvateľov a spoločností online
 - Únik údajov v sieti hotelov Marriott
 - Zraniteľnosti v priemyselnom riadiacom systéme SIMATIC S7-1500
 - Skupina Sofacy zneužíva tému Brexitu
 - Phishingová kampaň šíri FlawedAmmyy
 - Softvérová spoločnosť WakeNet AB šíri potenciálne nežiadúce programy
 - Nástroj NSA pre kompromitáciu UpnP
 - Populárna webová stránka Q&A Quora kompromitovaná
 - Nový ransomvér napadol viac ako 100 000 počítačov
 - Malvér Hancitor
 - Zraniteľnosť v bezpečnostnom radiči konfiguračného softvéru
 - Chyba linuxového jadra v 4.19
 - Zero-day zraniteľnosť v Adobe Flash Player
 - Linux Rabbit/Rabbot
 - Bankový trójsky kôň DanaBot
 - SamSam ransomvér - US-Cert
 - DarkVishnya: Útoky na banky prostredníctvom fyzického pripojenia k sieti
 - Protokol CoAP – nová hrozba DDoS útokov
 - Aplikácie pre Android obsahovali sofistikovaný clickfraud
 - Ransomvér GandCrab sa šíri prostredníctvom podvodnej kampane - sextortion
 - Obvinenie z kybernetického útoku na Atlantu
 - Škodlivý kód pre Mac OS
 - Stolen Pencil - kampaň APT Severnej Kórei
 - Unesená doména Linux.org
 - Zraniteľnosť v softvéri Kubernetes
 - Zverejnený exploit pre zraniteľnosť enginu WebKit prehliadača Safari
 - Fitness aplikácie pre iOS boli zneužité ku krádeži peňazí
 - Austrália schválila zákon v oblasti kyber priestoru s možnými globálnymi následkami
 - Dôkazy po útoku na reťazce Marriott poukazujú na Čínu
 - Ruské finančné inštitúcie zasiahnuté rozsiahlou phishingovou kampaňou
 - Zákazníci odmietli inteligentnú „detskú opatrovateľku“ od Mattela
 - ESET varuje pred útokmi na internetové bankovníctvo používateľov v Českej republike
 - Škodlivý kód na Androide sa zameriava na PayPal
 - Spoločnosť Microsoft vydala aktualizácie December 2018
 - Zraniteľnosť v jadre Windows zneužívajú viaceré skupiny
 - Aktualizácie pre 39 zraniteľností produktov Adobe
 - Phishingová kampaň sa ukrýva za oznámenie o nedoručení emailu
 - Podvodníci odcudzili 1 milión USD z účtu detskej charitatívnej organizácie
 - Národný úrad pre kybernetickú a informačnú bezpečnosť ČR (NÚKIB) varuje pred používaním Huawei a ZTE zariadení
 - Únik údajov NASA
 - Tisícky diplomatických komunikačných kanálov EÚ kompromitovaných
 - Identifikačné čísla daňových poplatníkov v Brazílii zverejnené online
 - Útočníci z Iránu obišli dvojfaktorovú autentifikáciu zabezpečenú SMS správami
 - Narušenie dodávky dennej tlače v USA
 - Kampaň Operation Sharpshooter sa zameriava na vládne a obranné organizácie
 - Phishingová kampaň na používateľov softvéru AutoCAD
 - Indická polícia v spolupráci so spoločnosťou Microsoft zadržala hakerov
 - Údaje z elektromobilov sú zasielané čínskej vláde
 - Kybernetický útok na server mestskej časti Košíc
 - USA obvinili dvoch Číňanov z účasti na kybernetickej špionáži
 - Odhalenie identity a polohy amerických vojakov v Iraku
 - Kompromitácia a následný únik údajov používateľov sociálnej siete Twitter
 - Škodlivý kód Shamoon kompromitoval taliansku spoločnosť na výrobu ropy a plynu
 - Zero-day zraniteľnosť Windowsu umožňuje prepis súborov ľubovoľnými dátami
 - Nemeckým politikom ukradli a zverejnili osobné údaje
 - EÚ spustí program Bug Bounty
 - Čiastočná oprava chýb Google Chrome pre Android
 - Škodlivý kód Shamoon využíval certifikát spoločnosti Baidu
 - Ransomvér Ryuk ochromil vydavateľstvá novín v USA
 - Zneužitie rozhrania IPMI na inštaláciu ransomvéru JungleSec
 - Zverejnený dešifrovací kľúč pre ransomvér FilesLocker
 - Nová verzia NRSMinera
 - Adobe vydal záplatu pre dve kritické chyby v Acrobat a Reader
 - Závažná chyba v niekoľkých produktoch Yokogawa
 - Zraniteľnosť v Skype zobrazuje údaje používateľa
 - Kritické zraniteľnosti Microsoft Windows a Windows Server
 - Chyba softvéru spoločnosti Singapore Airlines
 - Ransomvér sponzorujúci fiktívnu detskú charitu
 - Hakeri vydierajú zverejnením súborov z útoku 9/11
 - 60% britských spotrebiteľov zraniteľných voči phishingu s novoročnými predsavzatiami
 - Pozor na phishingové maily od American Express
 - Microsoft vydal januárové aktualizácie
 - 85 škodlivých aplikácií v Google Play
 - Botnet Zazdi
 - Cisco zaplátalo vážne zraniteľnosti na zabezpečení emailov
 - Nová zraniteľnosti v Systemd ovplyvňujú väčšinu distribúcii Linux
 - Nedostupné stránky .gov v USA
 - Odsúdenie hakera za DDoS útoky na nemocničné zariadenia
 - Kampaň voči petrochemickému a plynárenskému priemyslu v Taliansku
 - Nástroj pre obete PyLocky ransomvéru
 - USA zaznamenali ďalšie ruské stopy v útokoch na energetický systém krajiny
 - Právne dôsledky útoku ransomvéru NotPetya
 - Chyby vo Fortnite umožňovali hakerom prevziať hráčske účty
 - Tri chyby v Schneider Electric nabíjacích staniciach
 - Zraniteľnosť v rezervačnom systéme Amadeus
 - Tvorcovia ransomvéru Ryuk pochádzajú z RUS
 - Spoločnosť Proofpoint poukazuje na kampaň skupiny T505
 - Obvinení členovia skupiny APT10
 - Objavené zraniteľnosti v SCP
 - Nový útok skupiny Magecart
 - Kompromitácia medzibankovej siete v CHL využitím phishingu
 - Rozšírenie prehliadača Chrome odcudzuje údaje z kreditných kariet
 - Správca súborov Android umožňuje odcudziť používateľské dáta
 - MiO Južnej Kórei sa stalo obeťou kybernetického útoku
 - Únik 78 GB mailových adries a hesiel
 - Nezabezpečený server oddelenia cenných papierov v Oklahome
 - Ransomvér BlackRouter ako RaaS
 - OSX.Dok - malvér pre MacOS
 - Bankový malvér Anubis na Androide
 - Kryptominer pre Linux ohrozujúci cloud
 - Nefunkčné IT systémy nemocnice v Sudbury
 - Smartfóny Alcatel majú predinštalovaný neželaný softvér
 - Stovky webových stránok infikovaných škodlivých kódom
 - Únik miliónov správ a dát z hovorov v Kalifornii
 - Šírenie škodlivého kódu
 - Nová škodlivá kampaň skupiny DarkHydrus
 - Zraniteľnosti v platforme ThreadX RTOS
 - Kampaň skupiny Silence na finančný sektor
 - Získavanie údajov využitím API rozšírení
 - Aktualizáciu softvéru CX-Supervisor
 - Útočníci zneužívajú nástroj pre správu databázy Adminer
 - Masívny kybernetický útok na finančný sektor v Rusku
 - Skupina DarkHydrus šíri malvér RogueRobin
 - Kradnúť softvér sa nevypláca
 - Falošné domény pre žiadosť o víza do Kanady a USA
 - Nebezpečná aplikácia na telefónoch postihuje klientov internetového bankovníctva
 - Bankový Malspam Redaman
 - Podozrivá spam kampaň
 - Nová kyberšpionážna skupina APT 39
 - Internetom sa šíria falošné správy od spoločnosti Apple
 - Kybernetickí zločinci šíria škodlivú verziu TeamViewer
 - V dôsledku chyby v aplikácii FaceTime je možné odpočúvať iPhone
 - Kybernetický útok na leteckú spoločnosť Airbus
 - Škodlivý kód AZORult ako Google Update
 - Objavená databáza obsahuje 845 GB uniknutých dát
 - Analýza najväčšieho útoku v RUS
 - Škodlivý kód Joanap
 - Únik citlivých údajov podnikateľov ČR z EET
 - Facebook platil používateľom za zber údajov
 - Škodlivý kód Formbook
 - 2,2 biliónov záznamov online
 - Škodlivý kód CookieMiner pre MAC
 - Technická analýza škodlivého kódu AdvisorsBot
 - Hackeri postihujú banky v UK prostredníctvom SS7 útokov
 - Malvér Remixi cielený voči diplomatickým subjektom so sídlom v Iráne
 - Čínske elektrické vozidlo Nio počas testovacej jazdy zastavilo a uzamklo posádku kvôli softvérovej aktualizácii
 - Objavená zraniteľnosť KeySteal v macOS
 - Čínsky programátor našiel chybu v bankomate a odniesol si domov 1 milión USD
 - Servery s OS Linux infikované backdoorom
 - Dômyselný phishing získava prihlasovacie údaje používateľov cez Google Translate
 - Kampaň APT 10 na nórsku spoločnosť Visma
 - Kritické chyby v priemyselnej gateway Kunbus
 - Zero-day zraniteľnosť macOS Mojave
 - Chyba v populárnych klientoch RDP
 - Smartfóny Android môžu byť kompromitované prezeraním PNG obrázkov
 - Austrália vyšetruje pokus o kybernetický útok na parlament
 - Nezašifrované údaje v online check-in
 - Bankový trojan DanaBot - nová verzia
 - Nový bankový trojan TrickBot postihuje klientov bánk v Severnej Amerike
 - Kybernetický útok na raketový varovný systém Izraela
 - Škodlivý kód Triout sa šíri pomocou aplikácie Psiphon
 - Odhalený prvý clipper malvér v Google Play
 - Ransomvér Gandcrab šírený s využitím steganografie
 - Tisícky online chladiarenských systémov v riziku
 - Microsoft vydal aktualizácie Patch Tuesday
 - Chyba v RunC umožňuje zvýšenie privilégií
 - Adobe vydalo aktualizácie Február 2019
 - Nová nezabezpečená chyba macOS umožňuje aplikáciám sledovanie histórie prehliadania
 - Aktualizácia iOS
 - Irán sa pokúsil zaútočiť na izraelský systém varovania pred raketovým útokom
 - Švajčiarsko spustilo Bug Bounty program na elektronický volebný systém
 - Austrália vyšetruje pokus o kybernetický útok na parlament
 - Takmer 620 miliónov účtov odcudzených, 16 web stránok kompromitovaných
 - Linuxové systémy obsahujú chybu v službe snapd
 - Zraniteľnosti priemyselných rádiových ovládačov
 - Elektrické kolobežky Xiaomi obsahujú chybu v bluetooth module
 - Uzavretá banka na Malte, útočníci ukradli 13 miliónov Eur
 - Poskytovateľ e-mailových služieb v USA prišiel o údaje za posledných 18 rokov
 - Trojan Astaroth
 - Nová rodina škodlivého kódu Rietspoof
 - Čínska databáza pre rozpoznávanie tvári kompromitovaná
 - Bezpečnostný incident v ruskej sociálnej sieti Vkontakte
 - Aplikácia Google Play so škodlivým kódom zacielená na klientov bánk v ČR
 - Aplikácie ťažiace kryptomenu sú aj na Microsoft Store
 - 2.7 miliónov záznamov švédskej asistenčnej zdravotnej služby Swedish 1177 sprístupnené online
 - Spear-phishingová kampaň atribuovaná k APT28
 - Microsoft vydal aktualizáciu pre Internet Explorer
 - Objavenie šesť rokov starej kritickej zraniteľnosti vo WordPress
 - Phishing kampaň v OSN a iných organizáciách
 - Únik tisícky prihlasovacích údajov Spotify, medzi poškodenými sú aj Slováci
 - Ťažba kryptomeny Monero
 - Falošné elektronické podpisy
 - Ofenzívna kybernetická operácia USA
 - Ransomvér B0r0nt0K
 - Zneužívanie siete LinkedIn na šírenie škodlivého kódu
 - Ransomvér Cr1ptT0r sa zameriava na sieťové úložiská NAS
 - Oprava zraniteľnosti Adobe Reader
 - Útok na parlament Austrálie
 - Odvrátenie kybernetického útoku na UKR
 - Zraniteľnosť ovplyvňujúca rozhranie Thunderbolt
 - Zatknutie spravodajskej dôstojníčky za kybernetickú špionáž
 - Zatknutie podozrivého z kybernetickej špionáže pre Rusko
 - APT Severnej Kórei útočili na ruské organizácie
 - Zraniteľnosť 0-dňa vo webovom prehliadači Google Chrome
 - Zástupcovia služby TikTok zaplatili jednu z najväčších pokút
 - Kompromitácia stránky veľvyslanectva Bangladéša v Káhire
 - Nový thajský zákon
 - Neznáma skupina útočníkov kompromitovala milión webových stránok
 - Kampaň skupiny APT 27
 - Bankový trojský kôň sa zameriava na banky v Brazílii
 - Na dark webe sú na predaj prihlasovacie údaje železničnej spoločnosti v Číne
 - Čína obvinila dvoch Kanaďanov zo špionáže
 - Egyptská vláda pravdepodobne využíva kybernetické útoky proti aktivistom
 - Útočníci z Číny kompromitovali univerzity s väzbou na námorníctvo USA
 - Americká tajná služba NSA uvoľnila nástroj pre analýzu škodlivého kódu
 - Malvér sa zameriava na používateľov Torrent Trackerov
 - Výpadok elektrickej energie po kybernetickom útoku vo Venezuele
 - Objavenie aktívne zneužívanej zero-day zraniteľnosti Google Chrome
 - Jadro macOS obsahuje zraniteľnosti
 - Prepojenie Operácie Sharpshooter so Severnou Kóreou
 - Závažné chyby objavené v StackStorm
 - Falošná aktualizácia prehliadača šíri ransomvér a bankový malvér
 - Nové chyby WordPress umožňujú vzdialené kompromitovanie stránok
 - Nová verzia trojského koňa Ursnif sa zameriava na Japonsko
 - Škodlivý kód GlitchPOS
 - Chyba nultého dňa objavená v hre Counter-Strike 1.6.
 - Škodlivé aplikácie na Google Play
 - Výpadok aplikácie Facebook na niekoľko hodín
 - Čínske mesto zasiahnuté ransomvérom GandCrab
 - Havária Boeingu 737 Max zneužívaná na šírenie malvéru
 - Spoločnosť Boeing aktualizuje stabilizačný systém zodpovedný za nehody lietadiel typu Boeing 737 Max 8
 - Bezdrôtové klávesnice Fujitsu sú zraniteľné voči samovoľnému stlačeniu kláves útočníkom
 - Kybernetický útok na spoločnosť Norsk Hydro
 - Botnet Mirai rozširuje svoje schopnosti
 - Austrálska spravodajská agentúra vydala „Postup pri zverejňovaní zraniteľností“
 - Rada EÚ prijala Protokol EÚ o vymožiteľnosti práva pri reakcii v stave pohotovosti v prípade rozsiahlych kybernetických útokov
 - Kyber kriminálnici zneužívajú útok meste Christchurch na Novom Zélande
 - Hackeri môžu útočiť cez bezdrôtové myši na vzdialenosť 100 metrov
 - Finančno-technické spoločnosti v Izraeli kompromitované malvérom Cardinal RAT
 - Kybernetický útok na spoločnosť Norsk Hydro - aktualizácia
 - Facebook uchovával stovky miliónov hesiel v nezašifrovanej podobe
 - Nechránené údaje na verejnom úložisku Ulož.to
 - Útok ShadowHammer na dodávateľský reťazec spoločnosti ASUS
 - Ransomvér LockerGoga
 - Systémy visitor managementu obsahujú zraniteľnosti
 - APT skupiny zneužívajú zero-day zraniteľnosť
 - Závažná zraniteľnosť smerovačov D-Link
 - Zraniteľnosť bezdrôtovej klávesnice Fujitsu LX
 - Kritické chyby objavené v nástroji Ghidra
 - XSS zraniteľnosť umožňuje kompromitovať 70 000 webových stránok
 - Policajná federácia v GBR zasiahnúta ransomvérom
 - Apple v aktualizácii opravil viac ako 50 zraniteľností
 - Mozilla vydala aktualizáciu pre Thunderbird
 - Správa WhiteSource o zraniteľnostiach v programovacích jazykoch
 - Zraniteľnosti v kardiostimulátoroch
 - Zraniteľnosti v protokole LTE
 - Chyba v Google Photos umožňovala stopovanie používateľov
 - Chyba PHP knižnice pre vytváranie PDF
 - Cisco opravilo závažné chyby v IP telefónoch
 - Spoločnosť Microsoft získala kontrolu nad doménami skupiny APT35
 - Mozilla vydala opravenú verziu Firefox 66.0.2
 - Iránska skupina APT33 útočí na spoločnosti v Spojených štátoch a v Saudskej Arábii
 - Nový trojan Gustuff určený na krádež finančných prostriedkov
 - Zlodeji ukradli 120 tisíc litrov benzínu využitím predvoleného hesla
 - Nevyhovujúca kybernetická bezpečnosť lietadiel F-35
 - Sociálna sieť Twitter varuje používateľov pred falošnou správou
 - Únik údajov spoločnosti Toyota
 - Automobil TESLA uchováva informácie o predchádzajúcich majiteľoch
 - Kybernetickí zločinci napadli parkovací automat
 - Trojan Ursnif sa zameriava na Taliansko
 - Zraniteľnosť v smerovačoch TP-Link
 - Útočníci uchovávajú malvér v skrytých adresároch kompromitovaných https stránok
 - Smerovače MikroTik obsahujú chybu v IPv6 stacku
 - Technická analýza škodlivého kódu Linux/DDoSMan
 - Falošný antivírus na 1 rok
 - Skupina OceanLotus APT využíva stenografiu
 - Vládne stránky v Nigérií boli kompromitované
 - 540 miliónov záznamov služby Facebook voľne dostupných na verejnom úložisku Amazon S3
 - Irán útočil na prvky kritickej infraštruktúra GBR
 - Chyba servera Apache HTTP
 - Indickej zdravotníckej agentúre unikli dáta tehotných žien
 - Google opravil kritické zraniteľnosti v Android Media Framework
 - Nová platforma 0patch PRO
 - Smartphony Xiaomi obsahovali bezpečnostnú chybu
 - Škodlivý kód Bashlite
 - Škodlivý kód Xwo
 - BasBanke - školdivý kód pre Android
 - IcedID - nová verzia
 - DNS hijacking kampaň
 - Útok voči medicínskym zariadeniam
 - Nová vlna škodlivého kódu Separ
 - Modifikácia CT snímok
 - Kybernetický útok kompromitoval systémy spoločnosti Hoya
 - Aprílový Patch Tuesday 2019 opravuje 74 zraniteľností
 - TajMahal nový sofistikovaný APT framework
 - Genesis darknet ponúka 60 tis. ukradnutých digitálnych identifikačných údajov
 - Skupina Gaza Cybergang a jej kampaň
 - Wi-Fi štandard WPA3 obsahuje zraniteľnosti
 - Softvér na úpravu videí VSDC bol kompromitovaný
 - Únik údajov Ministerstva sociálnych vecí v Oregone
 - Skupina APT MuddyWater využíva škodlivý kód pre systém Android
 - Pomoc z Ruska v oblasti kybernetickej bezpečnosti pre Venezuelu
 - Webová stránka Uniden kompromitovaná trojským koňom Emotet
 - Veľká Británia kritizuje Huawei pre bezpečnostné nedostatky
 - Únik údajov univerzity Georgia Tech
 - Gread Cannon - nástroj používaný Čínou v útokoch na GitHub
 - Sprísnenie požiadaviek na kybernetickú bezpečnosť vládnych organizácií v Rusku
 - Vláda UK navrhuje právne predpisy na reguláciu digitálneho online obsahu
 - Odcudzenie obchodného tajomstva spoločnosti ASML
 - Kompromitované emailové služby spoločnosti Microsoft
 - Minister obrany Litvy cieľom kyberútoku
 - Rumunskí hakeri odsúdení za infikovanie počítačov
 - 40 miliónov kybernetických útokov na Ekvádor
 - Osobné údaje federálnych úradníkov kompromitované
 - Ransomvér RobbinHood
 - Chyba systému Windows zneužitá na šírenie PowerShell Backdoor-u
 - Záplaty pre Apache Tomcat
 - VPN aplikácie ukladajú súbory cookie nezašifrované
 - XXE zraniteľnosť v Internet Explorer 11
 - USA spojilo nový trojn so Severnou Kóreou
 - Škodlivý kód HawkEye
 - Ransomvér útočí na Samba servery
 - Bankový trojan DanaBot - indikátory kompromitácie
 - Známa banka UK zraniteľná vyše 5 rokov
 - Nová malvérová kampaň zasahuje finančný sektor a maloobchod
 - Kampaň vedená proti UKR vláde
 - Bankový trojan LoadPcBanker
 - Zraniteľnosť snímača odtlačkov prsta Nokia 9 PureView
 - Jeden z najväčších online fitnes obchodov kompromitovaný
 - Zraniteľnosť v Confluence sa využíva na infikovanie ransomwerom GandCrab
 - Cvičenie kybernetickej odolnosti vo Fort Bragg v USA
 - Útok MageCart na internetový obchod basketbalového tímu NBA
 - Nezabezpečená databáza na úložisku spoločnosti Microsoft
 - Únik údajov z federálnych portálov verejných služieb
 - Zraniteľnosť aplikácie Dell SupportAssistst
 - Zoznam C&C serverov zapojených do riadenia IoT botnetov
 - Publikované zdrojové kódy nástrojov používaných APT 34
 - Zraniteľnosť peer-to-peer ohrozuje IoT zariadenia
 - Cisco vydalo varovanie pre kritické zraniteľnosti vo svojich zariadeniach
 - ISR odvrátil kybernetický útok a následne fyzicky zničil útočníkov Hamasu
 - Zraniteľnosť škodlivého kódu Mirai
 - Japonsko vyvíja malvér na odvetný útok
 - Nová smernica USA o riešení bezpečnostných chýb
 - Bankový malvér Retefe útočí na používateľov Windows a Mac
 - Zvýšená aktivita skupiny Fin7 / Carbanak
 - Analýza škodlivého kódu Lightneuron od spoločnosti ESET
 - Facebook odstránil falošné účty
 - Zraniteľnosti v PrinterLogic umožňuje vzdialené spustenie kódu
 - Druhá oprava pre zraniteľnosť plug-inu WP Live Chat
 - Zraniteľnosť v produkte Oracle
 - Zraniteľnosti v kamerách D-Link DCS-2132L umožňujú prístup k video záznamom
 - Bezpečnostná chyba v Alpine Linux Docker Image
 - Dve DoS zraniteľnosti v PLC Rockwell
 - Zraniteľný systém čerpacích staníc spoločnosti Orpak
 - Popis činnosti novej kybernetickej skupiny Rana
 - Zraniteľnosť v Microsoft Sharepoint
 - Zlyhanie elektronického systému sledovania osôb
 - Skupina Fxmsp sa zameriava na antivírusové spoločnosti
 - Odhalená nová skupina hakerov plaNETWORK
 - Zraniteľnosť v kľúči Titan Security Key od spoločnosti Google
 - Online časopis Forbes bol kompromitovaný
 - Kybernetická skupina BlackTech zneužila aktualizáciu ASUS
 - Vážna zraniteľnosť WhatsApp Messengera
 - Útok na spoločnosť spoločnosti Stack Overflow
 - Zraniteľnosti zariadení spoločnosti Cisco
 - Súbor špecifických zraniteľností zasahujúcich procesory Intel
 - Škodlivá SMS spam kampaň
 - Team Viewer potvrdzuje kompromitáciu z roku 2016
 - Nástroj na tunelovanie prenosu dát ELECTRICFISH
 - Chyba vo Windows 10 pri obnove systému po aktualizácii
 - Zverejnenie troch zero-day zraniteľností Microsoftu za menej ako 24 hodí
 - Dešifrátor pre ransomvér GetCrypt
 - Počítačové systémy mesta Baltimore boli kompromitované
 - Analýza W97M/Downloader
 - 49 miliónov záznamov z Instragramu zverejnených online
 - Únik údajov spoločnosti First American Financial
 - Chyba vo vládnej francúzskej aplikácii na komunikáciu
 - Slovenské domény môžu byť bezpečnejšie
 - Odhalenie útočníkov využívajúcich škodlivý kód GozNym
 - Holandská spravodajská služba vyšetruje údajný backdoor spoločnosti Huawei
 - Nástroj od americkej NSA "EthernalBlue" je zneužívaný na kybernetické útoky
 - Aktualizácia softvéru problémového lietadla Boeing 737 Max 8
 - Nová aktivita skupiny APT10
 - Hakeri infikujú databázy MySQL ransomvérom GandCrab
 - Hakeri pre krádež údajov využívajú škodlivý kód HawkEye
 - Kybernetický útok kompromitoval vládne systémy Nového Zélandu
 - Kritická zraniteľnosť Microsoft RDP
 - DoS zraniteľnosť PLC Mitsubishi
 - Škodlivý kód HiddenWasp sa zameriava na platformu Linux
 - Kritické zraniteľnosti ovládacích prvkov ActiveX v Južnej Kórei
 - Mozilla vydala aktualizácie pre Firefox a Thunderbird
 - Zdravotnícke produkty spoločnosti siemens ovplyvnené zraniteľnosťou systému Windows
 - SSRF a XXE zraniteľnosti v RealObjects PDFreactior
 - Zraniteľnosť všetkých verzií platformy Docker
 - Gatekeeper macOS Mojave obsahuje chybu
 - NVIDIA opravila závažné zraniteľnosti GeForce Experience
 - Útok Tap ‘n Ghost na zariadenia Android s NFC
 - Analýza škodlivého kódu skupiny TURLA
 - Ransomvér kampaň šíriaca GandCrab ukončená
 - Publikovaný zdrojový kód nástrojov používaný skupinou APT 34
 - Malvér rozpozná PIN pomocou zvuku
 - Malvér BlackSquid
 - Júnové aktualizácie spoločnosti Adobe
 - Microsoft zverejnil Patch Tuesday
 - Spoločnosť ASCO zasiahnutá ransomvérom
 - Kybernetická skupina FIN8 využíva malvér ShellTea
 - Špionážne aktivity na LinkedIn
 - Nová kampaň skupiny MuddyWater
 - Nová kampaň šíriaca WSH RAT
 - Dešifrovací nástroj pre obete ransomvéru GandCrab
 - Nová verzia malvéru Mirai
 - Malspam kampaň šíriaca škodlivý kód Dridex
 - Škodlivý kód Plurox
 - Spoločnosť Cellebrite je schopná prelomiť všetky verzie iPhone
 - Nová kybernetická špionážna kampaň „Bouncing Golf“
 - DanaBot Banking Trojan vylepšený o ransomvér modul
 - V aplikáciách na úpravu fotiek je ukrytý malvér MobOk
 - Škodlivý kód LoudMiner
 - Únik údajov z kanadskej bankovej únie Canadian bank Desjardins Group
 - TripAdvisor ruší platnosť kompromitovaných hesiel svojich klientov
 - Škodlivý kód FlawedAmmyy RAT
 - Operácia Soft Cell
 - Škodlivý kód OSX/Linker
 - Škodlivý kód Riltok
 - Škodlivý kód ViceLeaker
 - 152 falošných aplikácií v službe Google Play
 - Spoločnosť Yandex kompromitovaná malvérom Regin
 - Únik údajov u poskytovateľa „Smart Home Solutions“
 - Zraniteľnosť v PLC kontrolóre od spoločnosti SICK
 - Zraniteľnosť v hernom klientovi Origin
 - Zraniteľnosti v IoT zariadeniach spoločnosti Fibaro
 - Zraniteľnosť satelitných systémov NATO využívaných k riadeniu vojenských systémov
 - Skupina Magecart znova útočila
 - „Vylepšený“ bankový trojan BianLian
 - Hackeri v Česku masívne zneužívajú chybu v Office
 - ESET objavil zero-day zraniteľnosť vo Windows 7
 - 25 miliónov Android zariadení infikovaných malvérom „Agent Smith“
 - Nový ransomvér postihuje systémy QNAP Linux
 - Skupina Magecart zneužila nesprávne nakonfigurované buckety Amazon S3
 - Malvér FinSpy útočí na iOS a Android zariadenia
 - Nemecké banky opúšťajú používanie SMS autentifikácie/verifikácie pre online banking
 - Bulharsko: Únik veľkého množstva osobných údajov
 - Klienti American Express zasiahnutí novou phishing kampaňou
 - Interpol a Kaspersky budú spolupracovať proti kybernetickým zločincom
 - Magento Killer útočí na komerčné stránky Magento
 - Nezabezpečená databáza na úložisku Alibaba Cloud
 - Kyberkriminálna skupina prichádza s novou taktikou v kampani krádeže údajov z platobných kariet
 - Kampaň skupiny APT 34 s využitím LinkedIn
 - Sodinokibi ransomvér distribuovaný pod hlavičkou nemeckej BSI
 - Dodávateľa elektriny v Johannesburgu zasiahol útok ransomvérom
 - Nedostupnosť webovej stránky
 - Cielené útoky skupiny Ke3chang na diplomatov z Európy a Latinskej Ameriky
 - Falošná aplikácia FaceApp infikuje telefóny
 - Dešifrátor pre LooCipher
 - Spoločnosť iNSYNQ kompromitovaná ransomvérom MegaCortex
 - APT15 využíva nezdokumentovaný backdoor Okrum
 - Nová verzia malvéru JasperLoader
 - Únik údajov na úložisku FormGet
 - Brazílska finančná spoločnosť utrpela únik údajov bankových klientov
 - Únik údajov v Národnej banke Austrálie
 - „WeTransfer“ upozornenia použité vo phishingovej kampani
 - Chyby umožňujú útočníkom obísť platobné limity na bezkontaktných kartách Visa
 - Únik údajov v Honda – 134 miliónov interných dokumentov
 - Ransomvér Filecoder ohrozuje Android
 - České ministerstvo zahraničných vecí terčom hakerských útokov
 - Odporúčanie pre administrátorov a bežných používateľov
 - Zverejnenie analýzy o skupine APT41
 - Útoky na štátne inštitúcie v Latinskej Amerike
 - Huawei v Českej republike odovzdáva citlivé informácie o obchodných partneroch čínskej centrále a ambasáde
 - Zraniteľnosť produktov Apple
 - Výskumníci Google zverejnili zraniteľnosti iOS
 - Malé lietadlá je možné kompromitovať
 - Policajné automobilové notebooky kompromitované ransomvérom
 - Boj proti kybernetickej špionáži v energetickom sektore
 - Únik citlivých údajov o zamestnancoch polície v Los Angeles
 - Nová technika na modifikáciu zariadení využívajúcich SQLite
 - Zraniteľnosti aplikácie MyCar
 - Zraniteľnosti v 4G smerovačoch
 - Pokuta pre spoločnosť CISCO za predaj zraniteľného softvéru
 - Ukrajinský haker hľadaný v USA zadržaný v Ukrajine
 - Vynútena zmena hesiel pre účty zákazníkov WizzAir
 - WPA3 stále zraniteľná voči Dragonblood
 - Zraniteľnosti v smartfónoch s OS Android a s Qualcomm CPU
 - Česká pošta varuje pred phishingom
 - Fotoaparát Canon DSLR je možné infikovať ransomvérom
 - Podvrhnuté správy zneužívajúce meno spoločnosti Microsoft
 - Škodlivý kód Varenyky
 - Zraniteľnosti v OS VxWorks
 - Zraniteľnosť v systéme E-Ticket spoločnosti British Airways
 - Čína sleduje mobilné telefóny vo Veľkej Británii
 - Škodlivý kód DanaBot sa šíri v Nemecku
 - Spoločnosť Huawei pomáhala so získavaním informácií o politikoch v Južnej Afrike
 - Analýza škodlivého kódu MyKings
 - Vo VLC Media Player bolo opravených viacero zraniteľností
 - Bankový trojan Win32.Bolik.2
 - Aktualizácia modelu kybernetickej bezpečnosti Ministerstva energetiky USA
 - V online rezervačnom systéme Amadeus pre letecké spoločnosti bola objavená zraniteľnosť
 - Výsledky z monitorovania biologického ohrozenia boli umiestňované na nezabezpečený web
 - Kompromitácia systémov spoločnosti Hostinger
 - Mobilní poskytovatelia reagujú na novú kampaň, podozrivé čísla blokujú
 - Zraniteľnosť KNOB
 - Únik údajov spoločnosti Imperva
 - Škodlivá Android aplikácia CamScanner
 - Škodlivé aplikácie klikajú na reklamy bez vedomia používateľa
 - Skupina Magecart pokračuje v kampani na elektornický obchod Magento
 - Útočníci využili umelú inteligenciu k podvodu
 - Zubné ambulancie v USA sú napadnúté ransomvérom REvil
 - Kompromitácia platobných kariet MasterCard nemeckej banky OLB
 - Kontrarozviedka USA spúšťa informačnú kampaň
 - Kybernetický útok na IRN
 - Servery Supermicro obsahujú zraniteľnosti BMC portov
 - Škodlivý kód Brata
 - Bielorusko zablokovalo hakerské fórum
 - Nedostupnosť Wikipédie
 - Nahradenie škodlivého C&C serveru botnetu RETADUP za dezinfekčný C&C server
 - Škodlivý kód GermanWiper
 - Škodlivý kód Winnti 4.0
 - Škodlivý kód Sodinokibi
 - Škodlivý kód TrickBot využívajúci Ostap
 - Ransomvér Ryuk v meste New Bedford v USA
 - Únik údajov používateľov Facebook – kompromitovaných 419 miliónov záznamov
 - Falošná PayPal webstránka šíri nový variant ransomvéru Nemty
 - Pravdepodobne nová verzia škodlivého kódu Ryuk sa zameriava na odcudzenie citlivých informácií
 - Spoofing útok na univerzity po celom svete
 - Dropper pre škodlivý kód Trickbot
 - Zneužívanie Captcha mechanizmu
 - Vytvorenie Síl pre obranu kybernetického priestoru POL
 - Zraniteľnosti v zariadeniach Zyxel
 - Útok na parlament Austrálie - aktualizácia
 - USA uvalilo sankcie na APT skupiny Severnej Kórei
 - Zraniteľnosť SIM kariet Simjacker
 - Únik údajov v Ekvádore
 - Zraniteľnosti SOHO smerovačov a NAS zariadení
 - Únik citlivých informácií zákazníkov leteckých spoločností
 - Analýza obchodných fór na darknete
 - Skupina Lazarus využíva nový nástroj na kompromitovanie bankomatov
 - Škodlivý kód Emotet je opäť aktívny
 - Nový škodlivý kód REvil je podobný s GandCrab
 - Vzdušné sily USA predstavili strategický dokument "Plán pre kybernetický boj"
 - Zverejnenie nového Plánu pre núdzovú komunikáciu
 - Nová hakerská skupina Tortoiseshell
 - Únik utajovaných informácii spoločnosti Thales
 - Skupina Magecart 5 sa zameriava na verejné siete WiFi
 - Nová kampaň útočí na lodnú prepravu v Kuvajte
 - Phishingový útok využívajúci znak "%"
 - Únik údajov spoločnosti DoorDash
 - Kampaň Nodersok
 - Bezplatný nástroj na dešifrovanie kódu WannaCryFake
 - Kybernetický útok na zbrojársky koncern Rheinmetall
 - Škodlivý kód Adwind RAT
 - Falošná aktualizácia pre Chrome
 - Kritická zraniteľnosť Exim serverov
 - Skupina Silent Starling útočí metódou - vendor email compromise
 - Škodlivý kód Novter
 - APT35 sa zameriava na prezidentskú kampaň v USA
 - Nemocnice v USA a Austrálii boli zasiahnuté ransomvérom Ryuk
 - Výročná správa Europolu: Internet Organized Crime Threat Assessment
 - Správa Európskej komisie ohľadom rizík v sieti 5G
 - Kampaň vedená na platformu elektronického obchodu Volusion
 - Zraniteľnosť SIM kariet Simjacker
 - Chyba v linuxovom príkaze sudo
 - Zeroday zraniteľnosť pri produkte Apple zneužitá na útok ransomvérom
 - ESET publikoval analýzu o skupine APT Winnti
 - Kybernetický útok na IRN zo strany USA
 - Škodlivý kód vložený do súborov .wav
 - Sextortion kampaň
 - Škodlivý kód Graboid
 - Kampaň skupiny TA505
 - Phishingová kampaň namierená na používateľov služby Stripe
 - Škodlivý kód Buran
 - Z nezabezpečenej databázy unikli informácie o služobných cestách vládneho personálu USA
 - Analýza útoku Cache-Poisoned Denial-of-Service
 - Bezdrôtová klávesnica Fujitsu LX390 obsahuje zraniteľnosti
 - Phishingová kampaň zameraná na humanitárne organizácie
 - Nový program pre využívanie spyvéru políciou vo Švédsku
 - Únik údajov v UniCredit
 - Vládni úradníci boli kompromitovaní cez WhatsApp
 - Škodlivý kód MassageTap extrahuje SMS správy
 - Jadrová elektráreň kompromitovaná malvérom Dtrack
 - Kybernetický útok na dodávateľa elektrickej energie
 - Spoločnosť Boardriders Sports zasiahnutá ransomvérom
 - Spoločnosť Pemex zasiahnutá ransomvérom Ryuk
 - Škodlivý kód AnteFrigus
 - Neverejná konferencia FBI
 - Facebook počas používania aplikácie aktivuje kameru
 - Chyby v bankomatoch umožňujú prístup k hotovosti a dátam
 - Cvičenie GridEx zamerané na energetický sektor USA
 - Škodlivý kód NextCry
 - Kampaň šíriaca trójske kone RevengeRAT a WSHRAT
 - APT33 využíva vlastnú VPN sieť
 - V Bielorusku blokovali ProtonMail
 - Podvodná kampaň v Česku zneužíva meno obchodných domov Lidl, Tesco a Penny
 - Útok ransomvérom na FRA nemocnicu
 - Kybernetický útok na tlačovú agentúru Islamského štátu
 - Obmedzenie ukladania osobných údajov občanov USA v zahraničí
 - Europol a Palo Alto Networks rozšírili vzájomnú spoluprácu v boji proti kybernetickej kriminalite
 - Phisingová kampaň zameraná na OSN a mimovládne organizácie vrátane UNICEF a UN World Food
 - V Kazachstane bola zistená rozsiahla škodlivá kampaň
 - Škodlivý kód Roboto
 - Inštitúcie EÚ a členské krajiny EÚ spoločne proti propagande terorizmu na Internete
 - Zraniteľnosti identifikované vo VNC aplikáciách
 - Nemocnica vo FRA zasiahnutá ransomware-om
 - Holandsko varuje pred útokmi ransomvérom
 - Deštruktívna kampaň s novým škodlivým kódom ZeroCleare
 - Posledné pridelenie zostávajúcich IPv4 adries
 - Uskutočnenie cvičenia Cyber Coalition 2019
 - Odporúčaný prístup na zlepšenie digitálnej bezpečnosti
 - Nemocnica v USA zasiahnutá ransomware-om
 - Identifikovanie zero-day zraniteľnosti softvéru Atlassian
 - Zraniteľnosť umožňujúca kompromitáciu účtov Microsoft Azure
 - Kybernetický útok na nemocnicu v BENEŠOVE
 - Škodlivý kód Zeppelin
 - Nová rodina škodlivého kódu Anchor
 - Škodlivý kód Dridex - varovanie
 - Tankovacie stanice cieľom skupiny FIN8
 - Štátna banka Indie varuje pred útokmi Juice Jacking
 - Škodlivý kód Dacls
 - Kybernetická špionážna kampaň využívaná malvér Separ
 - Kybernetický útok na MZV AUT
 - Defacement s pro-Iránskou tematikou na federálnej stránke USA
 - Operácia Wocao čínskej hakerskej skupiny APT20
 - Únik údajov majiteľov vozidiel značky Honda
 - Aplikácia TikTok predstavuje pre OS USA bezpečnostné riziko
 - Útok na ropnú spoločnosť s využitím nového malvéra Dustman
 - Analýza o hackerských skupinách zameraných na elektrické systémy kritickej infraštruktúry USA
 - Kybernetický útok na súkromnú plynárenskú spoločnosť UKR
 - Databáza amerického letiska zablokovaná ransomvérom
 - Nábor členov skupinu APT40 prostredníctvom bezpečnostných organizácií CHN
 - Zraniteľnosť Citrix zariadení
 - Predikcie pre oblasť energetiky na rok 2020
 - Vstup nového člena do Európskej siete pre kybernetickú bezpečnosť
 - Zraniteľnosť Citrix zariadení - aktualizácia
 - Útok na platobný systém PayPal
 - Zverejnenie dokumentov o operácii Glowing Symphony
 - Škodlivý kód PupyRAT útočí na európsky energetický sektor
 - Doména iránskej spravodajskej agentúry Fars je zablokovaná
 - Tureckí hakeri sú podozriví za útoky na Cyprus a Grécko
 - DDoS útoky na vládne stránky Grécka
 - Správa Bezpečnostnej služby UKR o kybernetických incidentoch za rok 2019
 - Kybernetický útok na elektrárne ISR
 - Kritická zraniteľnosť OpenSMTPD
 - Ransomvér Snake zameraný na priemyselný sektor
 - Dodávateľ pre MO USA bol napadnutý ransomvérom Ryuk
 - Nová kampaň skupiny APT35 na neoprávnené získavanie údajov
 - Chyba utility sudo umožňuje vykonávanie príkazov ako root
 - Útoky na dodávateľské spoločnosti japonskej obrany
 - Emotet sa šíri prostredníctvom slabo chránených Wi-fi sietí
 - Nové útoky skupiny Magecart
 - Zneužívanie zraniteľností vo VPN sieťach
 - Spoločnosť Crypto AG - únik citlivých informácií
 - Útok ransomvérom na prepravu zemného plynu v USA
 - Zraniteľnosť v implementácii Bluetooth
 - Zraniteľnosť medicínskych zariadení voči exploitu BlueKeep
 - Útok ransomvérom na prevádzkovateľa plynovodu v USA
 - Sieť čerpacích staníc v Chorvátsku infikovaná ransomvérom
 - Slovenskom sa šíri sextortion
 - Zraniteľnosť Kr00k vo WiFi zariadeniach
 - Investícia do energetického sektoru CAN
 - DDoS útoky na banky v Austrálii
 - Malvér FormBook využíva strach z Koronavírusu
 - SurfingAttack - útok na mobilný telefón prostredníctvom ultrazvuku
 - Škodlivá aplikácia - Coronavirus map
 - Útok voči Asociácii európskych operátorov prenosových sústav ENTSO-E
 - Škodlivá aplikácia obsahuje ransomvér CovidLock
 - Únik údajov ohľadom systému PVO LeFlaSys Ozelot
 - Kompromitované aplikácie zneužívajúce tému COVID-19
 - Pozastavenie útokov ransomvérom MAZE
 - Zrušenie cvičenia, konferencií a kurzov CCDCoE
 - Zraniteľnosti 0-day v OS Windows
 - Porušenie sľubu o neútočení skupinou MAZE
 - Varovanie FBI pred narušením videohovorov online aplikácie Zoom
 - Investícia do systémov na boj proti kybernetickým útokom v Japonsku
 - Najnovšia aktivita čínskej skuiny APT41
 - Microsoft varuje zdravotnícke zariadenia pred ransovérom v čase krízy spojenej s ochorením COVID-19
 - Výstraha pred zneužívaním situácie ohľadom COVID-19 skupinami APT v ich kampaniach
 - Zraniteľnosť neaktualizovaných serverov Microsoft Exchange
 - Útok ransomvérom Ragnar Locker
 - Vydanie varovania a bezpečnostných opatrení od NÚKIB
 - Predávanie prihlasovacích údajov do aplikácie Zoom na dark webe
 - Útok ransomvérom Maze na spoločnosť Cognizant
 - Identifikácia a zneškodnenie botnetu s 400 000 zariadeniami
 - Útoky na sektor zdravotníctva a letisko CZE
 - Cielené útoky v Azerbajdžane zneužívajú tému COVID-19
 - Agent Tesla útočí na ropný a plynárenský priemysel
 - DDoS útok na spoločnosť Hostex v LTU
 - Škodlivý kód Corona Locker vykonáva používateľom neželané činnosti
 - Únik prihlasovacích údajov do emailov spoločností bojujúcich proti COVID-19
 - Bezpečnostné oznámenie USA a AUS
 - Rozšírenie botnetu Moobot do fiber routerov
 - Mailová aplikácia iOS obsahuje zraniteľnosti
 - Nový mobilný bankový malvér EventBot
 - Útoky na britské univerzity vyvíjajúce vakcínu na vírus COVID-19
 - Sledovanie činnosti používateľov mobilných telefónov Xiaomi
 - DEU vydalo zatykač na ruského hakera
 - Kybernetický útok na IT sieť spoločnosti Stadler
 - Hakeri zaútočili na WHO
 - Nórsky investičný fond sa stal obeťou podvodu
 - Varovanie pred kybernetickou špionážou v súvislosti s vývojom vakcíny na COVID-19
 - Hakeri hrozia zverejnením informácií o Donaldovi Trumpovi
 - Kampane skupiny RATicate sa zameriavajú na priemyselné odvetvie
 - Útok zneužitím zraniteľnosti SSL VPN servera ovplyvnil energetickú spoločnosť
 - Kybernetický útok na oceliarne BlueScope
 - Zneužívanie doplnku v platforme internetového obchodu Magento
 - Kybernetický útok na prístav Shahid Rajaee v IRN
 - Šablóny webových stránok vládnych organizácií sú dostupné na darkwebe
 - Únik prihlasovacích údajov v Európskom parlamente
 - Kampaň zneužívajúca Johns Hopkins Center
 - Únik osobných údajov zákazníkov leteckej spoločnosti easyJet
 - Analýza škodlivého kódu GhostDNS
 - Iránska APT skupina viedla škodlivú kampaň na Blízkom Východe
 - Izraelské webové stránky sa stali obeťou útoku
 - Oprava zraniteľnosti zariadení XF Firewall
 - Cielené útoky na dodávateľské spoločnosti pre priemyselné podniky
 - Tri zraniteľnosti v piatich produktoch VMware
 - Útok na kritickú infraštruktúru ISR
 - Finančné spoločnosti zasiahnuté phishingovou kampaňou
 - Dve kritické chyby v aplikácii Zoom
 - Nový ransomvér Tycoon
 - Kybernetický útok na spoločnosť Edesur a Honda
 - Magecart útok na e-shopy značiek Intersport, Claire a Icing
 - Kampaň Qbot v bankách USA
 - Podvodné aplikácie vyzerajúce ako vládne aplikácie na monitoring osôb nakazených Covid-19
 - Zraniteľnosť v protokole mobilných sietí LTE a 5G
 - Phishingová kampaň Severnej Kórei zameraná na Covid-19
 - Zraniteľnosti šiestich medicínskych zariadení
 - V antivírusovom programe BitDefender bola objavená zraniteľnosť
 - Obvinenie zakladateľa WikiLeaks zo spolupráce s hakermi
 - Spoločnosť LG Electronics napadnutá ransomvérom Maze
 - USA vydali zoznam spoločností podozrivých zo spolupráce s čínskou armádou
 - Skimmer uložený v exif súbore faviconu
 - Vydanie varovania pred zneužitím zraniteľnosti zo strany APT skupín
 - Zraniteľnosť v produkte spoločnosti F5 Networks
 - Sieť falošných e-shopov na Slovensku
 - Potvrdenie útoku ransomvérom na spoločnosť EDP
 - Analýza domácich smerovačov
 - Skupina Keeper infikovala 570 internetových obchodov
 - Spravodajské služby DEU budú môcť inštalovať „štátne trójske kone“
 - India zakazuje používanie Facebooku a Instagramu
 - Kritická zraniteľnosť SAP NetWeaver AS
 - Uniknuté školiace video skupiny APT 35
 - Sledovanie vojenského personálu s využitím GPS údajov z mobilov
 - Nezabezpečený server bezplatných VPN
 - Skenovanie zraniteľnosti SAP NetWeaver AS
 - Diebold Nixdorf varuje pred útokmi na ATM bankomaty v Európe
 - Spoločnosť Garmin napadnutá ransomvérom
 - Spoločnosť Garmin napadnutá ransomvérom - aktualizácia
 - Európska únia udelila sankcie za činnosti v kybernetickom priestore
 - Viaceré zraniteľnosti siete Tor
 - Operácia Severnej Kórei na obranný a letecký sektor USA
 - Škodlivý kód Drovorub
 - Odpočúvanie 4G (LTE) sieti
 - Závažná zraniteľnosť aplikácie TeamViewer
 - Analýza škodlivého kódu skupiny Lazarus
 - Prerušenie niekoľkých kanadských vládnych služieb v dôsledku kybernetických útokov
 - Sťažnosť USA na účty kryptomien spojené s útokmi Severnej Kórei
 - Zraniteľnosť platobných kariet
 - Kompromitácia emailových účtov Nórskeho parlamentu
 - Kybernetická špionáž v CZE zo strany RUS
 - Škodlivý kód zacielený na používateľov Slovenskej a Českej republiky
 - Hackerský útok na nórsky parlament
 - Facebook zverejnil opravu chýb platformy WhatsApp
 - Kybernetické útoky zamerané na voľby v USA
 - Bieloruskí kybernetickí aktivisti hrozia odstavením daňových systémov
 - Podvodné e-maily v mene Slovenskej pošty
 - Útok DDoS na Slovanet
 - Magento obeťou skimmer útoku
 - Špionážna kampaň skupiny Rampant Kitten
 - Kritická chyba aplikácie Instagram
 - Varovanie FBI a CISA o dezinformačných kampaniach počas volieb v USA
 - Útoky na služby na sledovanie letovej prevádzky pravdepodobne súvisia s konfliktom medzi Arménskom a Azerbajdžanom
 - Kybernetické útoky medzi ARM a AZE
 - Analýza o kybernetických útokoch zameraných na ICS
 - Iránom sponzorovaná skupina aktívne zneužíva chybu Microsoft Zerologon
 - Kritická zraniteľnosť priemyselných prepínačov Pepperl+Fuchs
 - Zraniteľnosť jadra Linux umožňujúca eskaláciu privilégií
 - Nemecká firma Software AG zasiahnutá ransomvérom
 - Neopravená chyba čipu Apple T2
 - Výzva na aktualizáciu Windowsu od USCYBERCOM
 - Analýza zameraná na energetický sektor GBR
 - Kampaň skupiny APT Cobalt Dickens zameraná na univerzity
 - Nemecko poskytne spravodajským službám prístup k sociálnym sieťam
 - USA obvinili IRN zo zastrašovania voličov
 - APT 35 útočí na účastníkov bezpečnostných konferencií
 - EÚ odsúhlasila sprísnenie pravidiel pre export technológií určených na sledovanie
 - Rusko a Severná Kórea útočia na spoločnosti vyvíjajúce vakcínu na Covid-19
 - Chyby v Citrix SD-WAN umožňujú vzdialené vykonanie kódu
 - Kybernetické útoky zamerané na tri ministerstvá v Estónsku
 - Varovanie pred útokmi na americké think-tanky
 - Odporúčania ako zmierniť dopady útoku typu Ransomvér
 - IRN skupina získala prístup do zariadenia na úpravu vody
 - Sofistikovaný útok na FireEye Red Team
 - IRN škodlivý kód určený na špionáž
 - Cvičenie Cyber Coalition 2020
 - Rozsiahli útok na federálne úrady USA
 - Rozsiahli útok na federálne úrady USA, Sofistikovaný útok na FireEye Red Team - doplnok
 - Kybernetický útok na FIN parlament
 - Spoločné vyhlásenie agentúr ohľadom útoku na SolarWinds
 - Bezpečnostný incident v novozélandskej centrálnej banke
 - Útok ransomware-om na zdravotnícke zariadenie v ČR
 - Microsoft rieši zraniteľnosť Zerologon
 - Objavenie ďalšieho nástroja pri útoku SolarWinds
 - Narušenie činnosti botnetu EMOTET
 - Technické a právne základy RUS na odpojenie od internetu
 - GBR – vznik novej kybernetickej jednotky NCF
 - Rusko a Irán podpísali dohodu v oblasti informačnej bezpečnosti
 - Skupina Muddy Water využíva nástroj ScreenConnect k špionáži
 - Francúzsko presadzuje zmeny v navrhovanej regulácii technologických gigantov
 - Lazarus útočí na obranný sektor
 - USA pripravujú odvetné útoky
 - Útok ransomvérom na nemocnicu vo FRA
 - Európsky orgán pre bankovníctvo EBA obeťou útoku
 - Novela zákona o Vojenskom spravodajstve Českej republiky
 - Útok na České dráhy a Správu železníc CZE
 - Zneužívanie zraniteľnosti Accellion File Transfer Appliance
 - SVK: Podvodné bankové prevody
 - Iránska skupina sa zameriava na výskumných pracovníkov v USA a ISR
 - APT skupiny zneužívajú zraniteľnosti vo Fortinet FortiOS VPN
 - Backdoor Vyveva používaný APT Lazarus
 - Iránska skupina APT34 využíva nový backdoor SideTwist
 - Zraniteľnosti zneužité v útoku na Solar Winds
 - APT skupina Lazarus využíva obrázky BMP na ukrytie škodlivého kódu RAT
 - V systéme Soliton FileZen na zdieľanie údajov sú zneužívané zraniteľnosti
 - Kampaň vedená na izraelské spoločnosti
 - Belgický parlament z dôvodu útoku DDoS bol odpojený od internetu
 - Útok ransomvérom na palivové potrubia v USA
 - Útok ransomvérom na IT systémy nemocníc HSE v IRL
 - Ázijské pobočky spoločnosti AXA zasiahnuté ransomvérom
 - Bankový malvér Bizzaro v Európe a južnej Amerike
 - Hakeri útočia na servery Linux prostredníctvom zraniteľnosti v softvéri na hosťovanie webu
 - Kybernetické útoky na vládnych predstaviteľov POL
 - Schválenie posilnenia právomocí pre Spravodajské služby DEU v kyberpriestore
 - Recipročné vydávanie kybernetických zločincov USA-RUS
 - Ransomvérový útok na spoločnosť JBS
 - Neúplná oprava zraniteľnosti v aktualizácii od spoločnosti Microsoft
 - Falošné opravy zraniteľnosti produktu Kaseya VSA
 - Zločinci našli jednoduchý spôsob prístupu k bankovým účtom pomocou zariadení iPhone
 - Skupina Tortoiseshell sa zameriava na vojenský personál
 - Kampaň APT skupiny Lazarus zameraná na obranný sektor
 - Útok na webovú stránku Vojenského námorníctva UKR
 - Agentúry CISA a FBI vydali analýzy pre zvýšenia povedomia ochrany kritickej infraštruktúry
 - Ministerstvo ciest a dopravy Iránu bolo napadnuté malvérom „wiper“ - analýza
 - Inštruktorka aerobiku ako cielená kampaň na dodávateľov obranného priemyslu
 - Slovenská pošta upozorňuje na podvodné e-maily
 - Bezplatný univerzálny dešifrovací kľúč pre REvil /Sodinokibi
 - Kritická zraniteľnosť v ZOHO
 - Krádež osobných údajov z testov na Covid v Paríži
 - Návrh aktualizácie OWASP Top 10 (2021)
 - VMware - kritická zraniteľnosť vCenter Server 6.7 a 7
 - Šírenie malvéru Flubot prostredníctvom SMS
 - Skupina sa zameriava na preniknutie do účtov Office 365
 - Nová skupina MalKamak
 - Podvodníci zneužívajú identitu Ministerstva financií SR
 - Zneužívanie zraniteľností skupinami APT IRN
 - Zraniteľnosti Microsoft MSHTML
 - Cvičenie Cyber Coalition 2021
 - Zneužívanie zraniteľnosti Log4j
 - Iránski hackeri využívajú zraniteľnosť Log4j na nasadenie PowerShell Backdoor
 - Cvičenie MIC22
 - Bilančná tlačová správa o vývoji registrovanej kriminality na území ČR
 - Zástupca GT NATO zdôraznil potrebu zvyšovania kybernetickej obrany UKR
 - Odmena za informácie o iránskom zasahovaní do volieb
 - Závažná zraniteľnosť produktov ESET
 - Prelomenie hesiel
 - HermeticRansom - Avast poskytol bezplatný dešifrovač
 - Nemecký úrad varuje pred používaním produktov od Kaspersky
 - Podvodné bankové správy na Slovensku
 - Zraniteľnosť v kancelárskom balíku Microsoft Office
 
 - Aktuality a varovania
- Rusko a Európa boli vystavené DDoS útokom od 23.-27.2
 - Kyberkriminálnici sa zameriavajú na ransomvéry a deštruktívne útoky
 - Konferencia CyCon 2018 - zvýhodnená registrácia
 - Cvičenie Locked Shields 2018 aj so slovenskou účasťou
 - Pošlite nám svoju bakalársku alebo diplomovú prácu z oblasti Kybernetickej bezpečnosti!
 - Stránka Kaufland-sk[.]win šíri hoax kampaň
 - Podpísanie memoranda o vzájomnej spolupráci s NÚKIB ČR
 - Najlepší projekt desaťročia v oblasti Kybernetickej obrany riadil príslušník Vojenského spravodajstva
 - Únik prihlasovacích údajov do emailových služieb
 - Nedostupnosť našej webovej stránky
 - Odporúčanie pre administrátorov a bežných používateľov
 - CIA a BND dlhodobo využívali produkty švajčiarskej firmy Crypto AG na špionáž
 - Pandémia COVID-19
 - Cvičenie Locked Shields 2021
 - CSIRT.MIL.SK | Contact 24/7 | cyber@mosr.sk | +421914363817
 - Závažná zraniteľnosť produktov ESET
 - Obrovský úspech slovenských a českých špecialistov na kybernetickú obranu
 
 - O nás
 - CSIRT.MIL.SK
 - Legislatíva
 - Udalosti
- FIRST Technical Colloquium, 16. – 18. 4. 2018
 - Zasadnutie rady ITU 2018
 - 54. TF-CSIRT meeting
 - CyCon 2018
 - TF-CSIRT meeting
 - CYBERSEC
 - Locked Shields Forensics Challenge Workshop
 - Executive Cyber Seminar
 - Executive Cyber Seminar
 - Cyber Planning at Operational Level Course
 - Cyber Planning at Operational Level Course
 - Cyber Defence Monitoring Course Suite Module 1
 - Cyber Planning at Operational Level Course, February
 - Botnet Mitigation Course
 - CyCon 2019
 - QuBit Conference Belgrade 2019 – Cyber security community event
 - 18. európska konferencia o kybernetickom boji a bezpečnosti
 - IEEE Railway RoSe 2018
 
 - Spolupráca
 - Vzdelávanie
 - Kontakty
 - Footer
 - nemenit - sablony
 




