A Kaspersky Globális Kutató és Elemző Csoportja (GReAT) több mint hat éve negyedévente összefoglalókat tesz közzé a fejlett, tartós fenyegetések
A Kaspersky Globális Kutató és Elemző Csoportja (GReAT) több mint hat éve negyedévente összefoglalókat tesz közzé a fejlett, tartós fenyegetések
Az Eclypsium kutatása távolról kihasználható sebezhetőségeket azonosított az F5 Next Central Managerben, amelyek a támadók számára teljes adminisztratív irányítást biztosítanak
A Cisco Talos három nulladik napi sérülékenységet azonosított két Cisco tűzfal termékben az ArcaneDoor kampányának vizsgálatának részeként, amely világszerte kormányzati
A CISA elindított egy önkéntes kezdeményezést, amely a vállalati szoftvertermékekre és -szolgáltatásokra összpontosít, beleértve a szoftvereket, a felhőszolgáltatásokat és a
A Kaspersky Globális Kutató és Elemző Csoportja (GReAT) több mint hat éve negyedévente összefoglalókat tesz közzé a fejlett, tartós fenyegetések
A Recorded Future’s Insikt Group új kutatása egy összetett befolyásolási kampányt ír le, amelyet Emerald Divide néven ismertetnek, és amelyet
Az AhnLab SEcurity Intelligence Center (ASEC) megerősítette, hogy folyamatosan terjednek a az olyan parancsikonfájlok (*.LNK), amelyek backdoor típusú rosszindulatú szoftvereket
A CERT Polska (CSIRT NASK) és a CSIRT MON a héten egy széles körű, lengyel kormányzati intézményeket célzó rosszindulatú szoftverkampányt
A bankrendszer és az egész pénzügyi rendszer továbbra is stabil Szlovéniában – áll a Bank of Slovenia legutóbbi pénzügyi stabilitási
Moszkva hibrid hadviselése folytatódik, miközben Róma újabb segélycsomagot készít elő Kijevnek. A NoName057(16) kulcsfontosságú olasz intézményeket támadott és jelentős fennakadásokat
Támadók kihasználják a WordPress LiteSpeed Cache bővítmény elavult verzióját, hogy rendszergazdai felhasználókat hozzanak létre, és átvegyék az irányítást a webhelyek
Az Egyesült Királyság, az Egyesült Államok és Ausztrália leleplezte és szankciókkal sújtotta a világ egykor legkártékonyabb kiberbűnözési csoportjának vezetőjét, miután
A Nemzeti Kibervédelmi Igazgató Hivatal (Office of the National Cyber Director – ONCD) közzétette az Egyesült Államok kiberbiztonsági helyzetéről szóló
A Védelmi Minisztériumot jelentős adatvédelmi incidens érte, a brit hadsereg tagjainak személyes adatai szivárogtak ki. A támadás célpontja egy harmadik
A Leviathan Security Group kutatói szinte minden virtuális magánhálózati (VPN) alkalmazás ellen alkalmazható támadást dolgoztak ki, amely arra kényszeríti őket,
A Kaspersky folyamatosan figyelemmel kíséri a kiberfenyegetések alakulását. A szoftveres sebezhetőségek, amelyeket a fenyegető szereplők kihasználhatnak, vagy már aktívan kihasználnak,
A Google bejelentette, hogy egyszerűsíti a kétfaktoros hitelesítés (2FA) engedélyezésének folyamatát a személyes és Workspace fiókkal rendelkező felhasználók számára. A
A BI.ZONE Threat Intelligence csapata felfedezte a Scaly Wolf csoport újabb, orosz és fehérorosz szervezeteket célzó kampányát. A klaszter módszerei
A Microsoft által felfedezett Dirty Stream nevű kritikus biztonsági rés az Androidon lehetővé teszi, hogy rosszindulatú alkalmazások könnyedén kihasználják a
Az Amerikai Értékpapír- és Tőzsdefelügyelet (U.S. Securities and Exchange Commission – US SEC) új szabályit elemzi a KPMG és a
Az Oversecured jelentős mobil biztonsági réseket talált és javíttatott a Xiaomi eszközökben. A kutatók 20 veszélyes sebezhetőséget fedeztek fel különböző
A Kandji kutatói egy új, Apple macOS rendszereket célzó információlopót fedeztek fel, amelyet arra terveztek, hogy a fertőzött gépeken állandó
Az Európai Unió és tagállamai a nemzetközi partnerekkel együtt, továbbá az Egyesült Államok határozottan elítélik az Oroszország által irányított Advanced
Az Ukrán Számítógép-biztonsági incidenskezelő csoport (CERT-UA), amely a Különleges Hírközlési és Információvédelmi Állami Szolgálat (State Service of Special Communications and
Az APT42, egy iráni államilag által támogatott kiberkémkedő szereplő továbbfejlesztett pszichológiai megtévesztési (social engineering) sémákat használ az áldozathálózatokhoz való hozzáférés
A közelmúlt két jelentős geopolitikai konfliktusában – Ukrajnában és Izraelben – a digitális infrastruktúra megsemmisítésére használtak wiper programokat – a
A SilkSecured című tanulmány a kínai kormányzati webes rendszerek gyakorlatát vizsgálja. Vizsgálja a kínai kormányzati webes infrastruktúrát ostromló biztonsági és
Áprilisban a FortiGuard Labs egy új botnetet figyelt meg, amely egy közel egy évtizeddel ezelőtti D-Link sebezhetőséget, a CVE-2015-2051-et használja
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Szövetségi Nyomozó Iroda (FBI) 2024. május 2-án közös Secure by Design
Az MS-SQL szervereket célzó támadások megfigyelése során az AhnLab SEcurity Intelligence Center (ASEC) a közelmúltban azonosította a TargetCompany ransomware csoport
A JFrog és a Docker a szoftveres ökoszisztéma kulcsfontosságú részeiként és partnerként együtt dolgozik a szoftveres ökoszisztéma megerősítésén. A JFrog
A Szövetségi Nyomozó Iroda (FBI), az Egyesült Államok Külügyminisztériuma és a Nemzetbiztonsági Ügynökség (NSA) közös figyelmeztetést adtak ki, hogy felhívják
A Lumen Technologies Black Lotus Labs csapata egy olyan kártevő platformot követ nyomon, amelyet Cuttlefishnek nevezett el, és amely hálózati
A DropBox felhőtároló cég szerint a hackerek feltörték a DropBox Sign eSignature platform termelési rendszereit, és hozzáférést nyertek hitelesítési tokenekhez,
Az API-k a digitális gazdaság, az ellátási lánc és a felhasználói élmények szívévé váltak. Ezzel az elterjedéssel együtt a kibertámadások
A Cisco Talos sebezhetőségi kutatócsoportja az elmúlt három hétben több mint egy tucatnyi sebezhetőséget hozott nyilvánosságra, ötöt egy olyan eszközben,
Az Elliptic és MIT-IBM Watson AI Lab kutatóinak jelentése a Bitcoin blokklánc tranzakcióit tartalmazó grafikus adathalmaz forensics elemzése tiltott tevékenységgel
A Google számára a biztonságos és megbízható Google Play-élmény a legfontosabb ezért tavaly 2,28 millió Android-alkalmazás közzétételét akadályozta meg a
A Sekoia.io jelentése szerint a választási eredmények potenciálisan befolyásolhatják a geopolitikai helyzetet, így a választások elsődleges célpontjává válnak az eredmény
A német Szövetségi Információbiztonsági Hivatal (Bundesamt für Sicherheit in der Informationstechnik – BSI) egy friss kutatásában azt elemezte, hogy a
Az Elastic Security Labs malware-kutatói mélyebben ismertetik a REMCOS RAT működését és belemerülnek a működésébe. Az Elastic kutatói az első
A Kanada kritikus infrastruktúrájának kiberfenyegetésekkel kapcsolatos sorozatának részeként a Canadian Centre for Cyber Security (Kanadai Kiberbiztonsági Központ) kiadott egy fenyegetési
A Cloudflare Inc közzétette az internetes zavarokról szóló időszakos jelentését, amely szerint az első negyedévben a zavarok fő oka a
A Coalition biztosító – vezető kiberbiztosítási szolgáltató – közzétette a 2024-es kiberkárigényekről szóló jelentését, amely részletezi a kialakulóban lévő kibertrendeket
Az Egyesült Királyságban hatályba lépett egy törvényt, amelynek célja, hogy megvédje a fogyasztókat a könnyen kitalálható jelszavakat, például az „admin”
Az Infoblox jelentése a Muddling Meerkat néven nyomon követett új csoport DNS-manipulációjához kapcsolódik, amely 2019 októbere óta globálisan szondázza a
Az Akamai Security kutatói által anonimizált globális DNS-lekérdezési naplók felhasználásával végzett elemzés rávilágított az Egyesült Államok Postaszolgálatát (United States Postal
A Tanto Security azonosított több Judge0 sérülékenységét, amelyek lehetővé teszi a megfelelő hozzáféréssel rendelkező ellenfél számára, hogy megkerülje a sandbox
A kanadai London Drugs gyógyszertárlánc további értesítésig bezárta összes üzletét egy kiberbiztonsági incidenst követően. A több mint 80 üzlettel rendelkező,
A Spy.pet adatgyűjtő oldal, amely tavaly november óta gyűjtötte a Discord-felhasználók nyilvános adatait, nemrég került nyilvánosságra, miután kiderült, hogy a
Az elmúlt hónap során az Okta megfigyelte az online szolgáltatásokat célzó hitelesítő adatok kitöltésével kapcsolatos támadások gyakoriságának és mértékének növekedését.
A Securonix kutatói egy új, szoftverfejlesztőket célzó pszichológiai megtévesztési támadást is tartalmazó kampányt azonosítottak, amely valószínűleg olyan észak-koreai fenyegetés szereplőihez
A Kaspersky ismerteti, hogy hogyan használják ki a spammerek a feltört vállalati domaineket és mit lehet ezek ellen tenni. Valószínűleg
A Deep Instinct Threat Lab egy célzott műveletet fedezett fel Ukrajna ellen, ami a CVE-2017-8570 sérülékenységet használja kezdeti vektorként. A
A Cisco Talos Incident Response jelentése szerint a BEC (Business E-mail Compromise) csalások a legnagyobb fenyegetés 2024 első negyedévében, ami