Az autók ma már nem csak közlekednek, hanem adatokat gyűjtenek és továbbítanak is, és ennek a gyakorlata komoly megfigyelési- és adatvédelmi vitákat generál,
Az autók ma már nem csak közlekednek, hanem adatokat gyűjtenek és továbbítanak is, és ennek a gyakorlata komoly megfigyelési- és adatvédelmi vitákat generál,
A Google gyakorlatilag nem tudja garantálni a régi Android-készülékek biztonságát, ezért a felhasználóknak két reális út marad, azonnal frissíteni, vagy ha a
A Cybersecurity and Infrastructure Security Agency (CISA) jelenleg vészhelyzeti üzemmódban működik, miután az US Homeland Security Department költségvetésének finanszírozása lejárt, és a törvényhozók nem tudtak
2026 február 17-én megjelent a Dragos éves OT kiberbiztonsági jelentése, amely a Dragos Intelligence Fabric által gyűjtött adatokon, elsődlegesen platform-telemetriákon,
In September, Apple launched its latest batch of smartwatches, including the Apple Watch Series 11, the SE 3, and the
A kiberbiztonsági gyakorlatok elengedhetetlenek a szervezetek képességeinek előkészítéséhez, teszteléséhez és fejlesztéséhez, hogy képesek legyenek reagálni a felmerülő kiberfenyegetésekre. Több mint
Az ETH Zürich vizsgálata szerint a jelszókezelők nem mindig nyújtanak olyan erős védelmet, mint ahogy azt a marketingjük sugallja. A kutatás során
A kanadai kiberbiztonsági központ felhívja a figyelmet arra, hogy a tengeri szállítmányozás kiemelt stratégiai célpont a rosszindulatú kiberaktorok számára, akik pénzügyi motivációtól
2025 végétől világszerte egyre több weboldal kezdett rejtélyes, nem emberi forgalmat tapasztalni, amely nagyrészt Kínából és Szingapúrból érkezik, még olyan
Ausztrália Protective Security Policy Framework értékelése és a Commonwealth kiberbiztonsági helyzetjelentése azt mutatja, hogy a közszféra nagy részben megfelel a kormányzati
Az autonóm AI-agentek már nem csak kódrészleteket generálnak, hanem aktívan próbálnak beépülni a nyílt forrású projektekbe, kapcsolatot teremteni fenntartókkal és akár
Egy szokatlan kripto-adathalász kampányról számol be a Bleeping Computer, ahol a támadók nem e-mailben vagy SMS-ben, hanem hagyományos postai levelekkel célozzák a Trezor és más kriptotárca
Microsoft egy új ClickFix kampány változatot hozott nyilvánosságra, amely a hagyományos ClickFix pszichológiai megtévesztési trükköket használva DNS-alapú technikával igyekszik kártékony kódot juttatni
A CERT‑EU Cyber Threat Intelligence Framework egy új, átfogó szakmai közös nyelvet és módszertani alapot ad arra, hogyan osztályozza, értékeli és priorizálja a szervezet a
A Palo Alto Networks Unit 42 szerint az ártalmatlan QR-kódok egyre gyakrabban szolgálnak kiberbiztonsági támadási vektorként, vagyis nem csak egyszerű, kényelmi eszközök többé, hanem olyan
A Kaspersky 2025-ös spam és phishing jelentése a kéretlen és megtévesztő elektronikus kommunikáció változását ismerteti az elmúlt évben, és milyen veszélyekkel kell számolniuk
A Securelist egy összetett, több összetevős malware-kampányt mutat be, amely legalább három különböző rosszindulatú komponens, a HijackLoader, a LUMMA stealer és az ACR stealer együttese alkotja a
A SEKOIA.IO az OysterLoader nevű, többfázisú loader malware működését tárja fel, amely az elmúlt időszakban dinamikusan fejlődő elkerülési technikákat vet be a védekezés
OpenClaw moltbot-infrastruktúra egy fejlesztőt vette célba, aki elutasította a projekt kódját. Scott Shambaugh, a matplotlib, a Python egyik legfontosabb grafikon-könyvtárának önkéntes maintainerje
Egy orosz neurotechnológiai startup, a Neiry Group azt állítja, hogy olyan galamb biodronokat fejlesztett ki, amelyekbe neuronális implantátumokat ültetnek, és így elvileg képesek lehetnek
A CYBLE elemzése felhívja a figyelmet, hogy egyre gyakoribb az AI-szolgáltatásokhoz, így a ChatGPT-hez tartozó API-kulcsok kiszivárgása, főként nyilvános kódtárolókban, hibásan konfigurált szervereken
A Koi Security jelentése szerint több mint 500 000 felhasználót fertőztek meg olyan Google Chrome-bővítményekkel, amelyek VK Styles néven a VKontakte testreszabását ígérték, valójában azonban eltérítették a felhasználói
A GreyNoise jelentése szerint a BeyondTrust Remote Support és Privileged Remote Access termékekben azonosított CVE-2026-1731 jelű sebezhetőség, ami egy kritikus, hitelesítés nélküli RCE hiba, gyorsan a támadók látókörébe
Az Acronis részletes technikai elemzése szerint a LockBit 5.0 verziója jelenleg Windows, Linux és VMware ESXi szervereket egyaránt képes célba venni. Ez a
Az Apple gyorsan kiadott egy javítást a CVE-2026-20700 zero-day sebezhetőségre, amelyet már a valós támadásokban is észleltek. A hiba az Apple WebKit böngészőmotorban található, amely az iOS,
A CISA 2025-ös éves összefoglalója azt mutatja, hogy a CISA fő fókusza továbbra is a kritikus biztonságának és ellenállóképességének erősítése volt. A CISA
2025 utolsó negyedévében a Google Threat Intelligence Group (GTIG) megfigyelte, hogy a kiberszereplők egyre inkább integrálják a mesterséges intelligenciát (AI)
A WhatsApp szerint Oroszország megpróbálta teljesen blokkolni a platformot, hogy ezzel az állami csevegőalkalmazás, a Max használatára kényszerítse a felhasználókat
A nagy ipari automatizálási és vezérlőrendszer-gyártók — Siemens, Schneider Electric, AVEVA és Phoenix Contact— közösen tettek közzé legalább egy tucat biztonsági tanácsot és javítást az ipari vezérlőrendszereiket érintő hibákra, amelyek
Az FBI elindította az Operation Winter SHIELD nevű kiberbiztonsági kampányt, amelynek célja, hogy átfogó, gyakorlati irányelvekkel növelje a szervezetek ellenálló képességét a kibertámadásokkal szemben. A
A Bundesamt für Sicherheit in der Informationstechnik (BSI) a új technikai irányelveket javasol, amely a jelenleg széles körben használt RSA és ECC megoldások jövőjét is
ZeroDayRAT egy frissen azonosított mobil spyware, amelyet a Iverify komplett kompromittálási eszközként jellemez, és amely képes Android és iOS eszközöket is átvenni. A platformot
A Fortinet egy új Xworm kampányt elemez, amelyben a rosszindulatú szereplők többféle témájú adathalász e-mailt használnak fel ahhoz, hogy remote access backdoor-t juttassanak be célgépekre.
A Google Cloud Threat Intelligence Group elemzése szerint a védelmi ipari, vagyis a védelmi technológiákat tervező, gyártó és támogató szervezetek globális hálózata, ma
A GreyNoise elemzése szerint aktív, automatizált kihasználási hullám zajlik a Ivanti VPN- és router megoldásait érintő ismert sebezhetőségek ellen, amelyek közül több (CVE-2026-1281 CVSS 9.8) hitelesítés megkerülését és
A CISA is feldolgozta a Lengyelországot érintő energiaipari kibertámadást, kiemelve, hogy mennyire sebezhetőek a kritikus infrastruktúra Operational Technology (OT) és Industrial Control
A Zscaler ThreatLabz technikai elemzésben ismerteti a GuLoader malware loader obfuszkációs technikáit, amelyek célja, hogy nehezítsék a vizsgálatát és elkerüljék a védelmi eszközök felismerését.
A SecurityScorecard szerint az OpenClaw (Moltbot, Clawdbot) körüli felhajtás és a AI autonóm ágensek és az ezekhez kapcsolódó Moltbook közösségi platformmal kapcsolatos téves fókuszt
A Google Cloud Threat Intelligence Group elemzése szerint az észak-koreai UNC1069 akkor egy olyan, célzott kampányt folytat, amely a kriptovaluták iránt érdeklődő felhasználókat
Az észt hírszerzés éves biztonsági áttekintésében részletesen elemzik a nemzetközi biztonsági környezetet és mindezek következményeit Észtország és a NATO számára. A
Az Európai Bizottság 2026. február 5-én értesítette a TikTokot, hogy véleménye szerint megsértette a digitális szolgáltatásokról szóló törvény (Digital Services
A Biztonságos Internet Napja egy nemzetközi kezdeményezés, amelyet évente szerveznek meg februárban azzal a céllal, hogy felhívja a figyelmet az online
Norvégia belbiztonsági ügynöksége 2026. február 6-án megerősítette, hogy a Salt Typhoon néven nyomon követett, kínai állami támogatású kiberkémkedési kampány norvég
Egy új hullámú phishing-kampány jelent meg, amelyet kiberbűnözők indítottak azzal a céllal, hogy ingyenes fejlesztői fiókokat hozzanak létre a Google Firebase platformon, majd ezeket kihasználva legitim
A szingapúri Kiberbiztonsági Ügynökség (CSA) 2026. febuár 9-én közölte, hogy egy kifinomult, Kínához kapcsolódó kiberkémkedési csoport célzott kampányt folytatott az
A német rendőrség 2025-ben több száz szabotázs tevékenységet regisztrált a kritikus infrastruktúrák, többek között az energia szektor ellen – jelentette
Egy 2026. februári nemzetközi csúcstalálkozón, amelyet Spanyolországban Coruñában-ban tartottak, a részt vevő 85 ország közül mindössze 35 írt alá egy önkéntes, nem kötelező érvényű
Az Európai Parlamentben újra elővették a chat-ellenőrzés intézményét, amelynek lényege, hogy a privát üzenetek tartalmát automatikusan átvizsgálhassák internet- és üzenetküldő szolgáltatók annak
A CISA új irányelvet adott ki, amely szerint az amerikai szövetségi kormányzat alá tartozó szervezeteknek egy éven belül ki kell vonniuk az
A Elastic Security Labs a Dynowiper malware- vizsgálja, amely kritikus infrastruktúrákat, köztük lengyel energetikai létesítményeket érintett egy 2025. decemberi támadás során. A kutatók szerint a kártevő nem
A Palo Alto Networks Unit 42 a felhőalapú naplózás adatait használja az aktorok azonosítására és követésére egy szervezet környezetében. Az állami támogatású APT-csoportok vagy
A modern haditechnológia egyik legújabb irányát jelzi irányított mikrohullámú energia fegyverek fejlesztése, ami már nem egyszerűen sci-fi-nak tűnő koncepció, hanem
A német szövetségi hatóságok, a Bundesamt für Verfassungsschutz és a Bundesamt für Sicherheit in der Informationstechnik közös figyelmeztetést adtak ki egy olyan célzott támadássorozatról, amely
A Cloudflare 2025 Q4 DDoS Threat Report negyedéves összegzése szerint a Distributed Denial of Service támadások továbbra is dinamikusan növekvő és egyre nagyobb volumenű fenyegetést jelentenek
A Cisco Talos egy nagyon összetett DKnife Adversary-in-the-Middle (AiTM) keretrendszert mutat be, amelyet már legalább 2019 óta használnak és továbbra is aktív parancs-és-vezérlő infrastruktúrával rendelkezik. A
A Microsoft biztonsági blogján megjelent elemzés egy újabb ClickFix-stílusú kampányt ír le, amelyet a szakértők CrashFix néven azonosítottak. Ez a támadási technika a klasszikus pszichológiai megtévesztésrere épülő
A Marco Stealer egy 2025 júniusában felfedezett info stealer, amely Windows rendszereket céloz meg azzal, hogy érzékeny böngésző- és kriptotárca-adatokat, valamint lokális és
A Kanadai kiberbiztonsági központ zsarolóvírus jelentése ismerteti, hogy a ransomeware-támadások a következő két évben is komoly, továbbra is növekvő kiberfenyegetést jelentenek
A Silentpush a SystemBC malware program tevékenységét és globális jelenlétét mutatja be, amely továbbra is egy aktív és széles körben használt proxy-malware kampány központi eleme.
A Sophos blogbejegyzése a virtuális gépeket szolgáltató infrastruktúra rosszindulatú felhasználását vizsgálja, és azt a jelenséget tárja fel, hogy a kiberbűnözők és bizonyos hosting szolgáltatók megosztott,
A Koi Security arra hívja fel a figyelmet, hogy a Homebrew csomagkezelő core tap rendszerében még 2026-ban is vannak olyan csomagok, amelyek
Az Aikido Security azt vizsgálja, hogy az npm-csomagkezelő és az npx parancs használata hogyan sodorhatja veszélybe a fejlesztői környezetet az unclaimed csomagnevek miatt. A szerző azt találta,
A CloudSEK arról számol be, hogy egy egészen kiszolgáltatott ellátási lánc-függőség milyen súlyos következményekkel járhat az légiforgalmi infrastruktúrában. A jelentés szerint egy negyedik
A Cisco Systems több termékét érintő újabb komoly biztonsági rést jelentettek, különösen a Cisco Meeting Management esetében, amely videó- és megbeszélés-kezelési funkciókat biztosít nagyvállalati környezetben. A
A Check Point Research jelentése szerint egy Amaranth-Dragon néven azonosított, Kínához kötött fenyegető csoport 2025 során kifejezetten célzott kiberkémkedési kampányokat folytatott Délkelet-Ázsia kormányzati, rendvédelmi és
A Recorded Future Insikt Group elemzése a Rublevka Team orosz nyelvű kiberbűnözői hálózat tevékenységét és műveleti modelljét mutatja be, amely az elmúlt években egyre
A Trellix jelentése szerint az APT28, Oroszországhoz kapcsolt aktor rendkívül gyorsan és célzottan használta ki a Microsoft Office-ban talált CVE-2026-21509 sebezhetőséget egy többlépcsős, rejtett kampányban,
A Group‑IB a ShadowSyndicate hálózat új irányait és viselkedését vizsgálja, amely különböző kibertámadási kampányokhoz kötődő szerverekből álló cluster-ként működik. Ezt a tevékenységi klasztert
A JSAC 2026 konferencián bemutatott Unraveling the WSUS Exploit Chain című előadás bemutatja egy valós eseményt, ahol egy Microsoft Windows Server Update Services (WSUS) kiszolgálón talált súlyos
A Positive Technologies a darkweb-fórumok technikai védelmi mechanizmusait és működési gazdasági modelljét elemzi, bemutatva, hogyan fejlődtek ezek az illegális online közösségek az egyszerű,
A VulnCheck a Metro4Shell néven emlegetett sebezhetőség kihasználását ismerteti a React Native fejlesztői szerverben található hibán keresztül. A sérülékenység azonosítója CVE-2025-11953, és egy hibásan konfigurált Metro Development
A GreyNoise Intelligence elemzés ismerteti, hogyan figyeltek meg nagy volumenű, automatizált webhook feltérképezést célzó forgalmat egy franciaországi Kubernetes-klaszterből 2026 január vége és február eleje között.
A VirusTotal ismerteti, hogy a népszerű OpenClaw AI-agens ökoszisztéma miként vált új, kockázatos rosszindulatú terjesztési csatornává. Az OpenClaw eredetileg egy olyan személyi AI-agens volt, amely
A Coveware jelentése ismerteti, hogy a Nitrogen ransomware által ESXi szervereken használt komponensben hibát találtak, amely alapvetően megváltoztatja a fertőzések kimenetelét. A
A Royal United Services Institute szerint az Egyesült Királyság technológiai függőségei alááshatják a nemzeti biztonságát azáltal, hogy a brit kormány egyre inkább amerikai technológiai
A számítógépes vírusok a Szovjetunióban 1987-től kezdtek el terjedni, és hamarosan olyan kritikus intézményekben is megjelentek, mint a különböző minisztériumok,
A vLLM, egy népszerű, nagy teljesítményű keretrendszer a LLM kiszolgálására, kritikus biztonsági hibát tartalmaz, amelyet CVE-2026-22778 azonosítójú sebezhetőségként jelöltek. A sérülékenység
2025 júniusában indult el egy célzott kibertámadás, amelynek során kínai állami támogatással rendelkező hackerek kompromittálták a Notepad++ szövegszerkesztő frissítési rendszerét.
A Rapid7 elemzése egy, a Lotus Blossom csoport által használt Chrysalis backdoort mutatja be, amely egy kompromittált szoftverterjesztési csatornán keresztül jutott el a célpontokhoz.
A CERT-UA jelentése egy aktívan kihasznált sebezhetőséggel összefüggő kiberbiztonsági információkat ismerteti, amelyet az orosz állami támogatással kapcsolatos fenyegető szereplők használtak Ukrajna
A Jamf egy iOS-eszközöket célzó Predator kémprogram reverse engineering elemzését ismerteti, amiben a kutatók több elkerülő mechanizmust azonosítottak, amelyekkel a rosszindulatú kód igyekszik elkerülni a biztonsági
Matthias Schulze véleménycikke szerint a míg korábban a kiberbiztonság középpontjában a védekezés és incidenskezelés állt, addig most egyre több európai
A Cyble a ShadowHS nevű, Linux rendszerek ellen használt, fileless keretrendszert mutatja be. Az eszköz célja nem a kezdeti behatolás, hanem
A SentinelOne a Silent Brothers jelenségre és az Ollama platformon futó, önállóan üzemeltetett AI-modellekre hívja fel a figyemet, ami a hagyományos AI-platformok
A Positive Technologies egy viszonylag új, de feltűnő hacktivista csoport, a Punishing Owl tevékenységét és első ismert kibertámadását mutatja be, különösen Oroszország elleni
A lengyel CERT Polska jelentése a 2025. december 29-én bekövetkezett, kritikus infrastruktúrákat célzó, koordinált kibertámadások technikai elemzését ismerteti, amelyek a lengyel energiaágazat több szereplőjét
Ukrajna védelmi minisztere, Mykhailo Fedorov bejelentette, hogy a nemrég bevezetett lépések a Starlink orosz fél általi, jogosulatlan használatának megakadályozására már
A Google Cloud jelentése a ShinyHunters-hez köthető fenyegetéskör aktív terjeszkedését és technikai módszereit elemzi, különös tekintettel arra, hogyan használják ki a szervezetek SaaS-alkalmazásait és
A NIS2 21. cikke nem csak új kötelezettséget ró a vállalatokra, hanem lehetőséget is kínál arra, hogy átfogóbban gondolkodjanak a
A SpiderLabs kutatói elemezték a LockBit 5.0 zsarolóprogram-variánst, amely új funkciókat vezet be a korábbi verziókhoz képest, és ezzel még hatékonyabb fenyegetést jelent Windows, Linux
A Fortinet egy új Interlock nevű zsarolóprogram-családról adott ki jelentést, amely új taktikákat használ, de a klasszikus ransomware-modellre épül. Az Interlock fő célpontjai
A Praetorian olyan technikákat mutatnak be, amelyekkel a támadók rejtve maradhatnak Windows-rendszereken, kihasználva elavult vagy ritkán használt Windows belső eszközöket. A tapasztaltabb aktorok többször nem
A GreyNoise Labs vizsgálata feltárja, hogy 2026 elején nagyszámú külső szereplő, nemcsak bűnözők, hanem potenciálisan állami vagy finoman szervezett csoportok is, aktívan
A Wiz Research és az Irregular együttműködésében végzett vizsgálat azt mutatja, hogy az autonóm AI-agensek 2026-ra már képesek hatékonyan ellátni webes
Egy népszerű AI-társasjáték biztonsági hibája miatt több mint 50 000 beszélgetési napló vált elérhetővé bárki számára, aki rendelkezett egy Gmail-fiókkal. A játék felhőalapú rendszerében
A brit NCSC útmutatója sorvezetőt biztosít a kritikus nemzeti infrastruktúra üzemeltetőinek, hogyan készüljönek fel egy súlyos, potenciálisan nagy hatású kibertámadásra. Meghatározza, mit ért súlyos kiberveszély
A Google Threat Intelligence Group és partnerei egy világméretű, IPIDEA residential proxy hálózatot sikeresen megbénítottak, amelyet kiberbűnözők és állami támogatókkal dolgozó
Az USA szövetségi kormánya, Office of Management and Budget (OMB) visszavonta a korábbi, egységes szövetségi szoftver-ellátási lánc biztonsági kötelezettségeket, amelyek előírta a szoftverfejlesztési önigazolásokat
A SolarWinds kiadta a WHD 2026.1-es verziót, amely több súlyos sebezhetőséget javít, közte kritikus hitelesítés-kikerülést és távoli kódfuttatást lehetővé tevő hibákat. Ezek
Google Threat Intelligence Group szerint a népszerű WinRAR tömörítő programban talált kritikus sebezhetőséget (CVE-2025-8088) széles körben aktívan kihasználják kiber-fenyegető szereplők, még akkor is,
Az ENISA egy hároméves stratégiai és operatív tervet adott ki, amely meghatározza, hogyan járul hozzá az uniós kibervédelem erősítéséhez a Cybersecurity Act,
A Claroty Team82 új kutatása feltárta az IDIS Cloud Manager (ICM) viewer új sérülékenységét, ami lehetővé teszi a támadónak, hogy
Oroszország folytatja a szabotázsokat, az információs műveleteket és a kibertámadások előkészítését Lettország és más nyugati országok ipari vezérlőrendszereivel (ICS) szemben,
A The New York Times szerint az amerikai védelmi minisztérium egyre inkább beépíti a kiberhadviselést a katonai műveletekbe, nem csupán védelmi, hanem offenzív eszközként
A Check Point Research éves jelentése a 2025-ös kibervédelmi események és támadási minták átfogó, adattal alátámasztott elemzését adja, és rámutat, hogy a
A Kaspersky elemzése a Honeymyte (Mustang Panda, Bronze President) CoolClient kampányát ismerteti, amely többféle böngészőből lopott hitelesítő adatot és automatizált szkriptet használ rosszindulatú tevékenységekhez. A
A Varonis Threat Labs szakértői több olyan adat-exfiltrációs taktikát is azonosítottak, amelyek Outlook-hoz vagy más Microsoft 365 szolgáltatásokhoz kapcsolódó kiegészítők és automatizációs eszközök kihasználásából indulnak ki.
A Chainalysis szerint a kripto-valutamosás világszerte hatalmas mértékben nőtt, miközben a bűnözők egyre professzionálisabb hálózatokat építenek ki a laundering-as-a-service típusú szolgáltatásokkal. A
Az Egyesült Államok kiberbiztonsági ügynökség (CISA) ideiglenes igazgatója, Madhu Gottumukkala 2025 nyarán úgy töltött fel belső, csak hivatalos használatra jelölésű dokumentumokat a nyilvános ChatGPT-szolgáltatásba, hogy külön
Iris Spranger a berlini parlament belső bizottságában mondta el, hogy a szövetségi kormány 1 millió euró jutalmat hirdettek meg olyan információkért, amelyek a január
Írország 2026 második felében veszi át az Európai Unió Tanácsának elnökségét, és ez az időszak különösen ki lesz téve a
Az osztrák adatvédelmi hatósági döntések szerint Microsoft jogszerűtlenül kezelte az iskolai szoftverekben a diákok adatait, és sütiket használt anélkül, hogy
A Varonis kutatása szerint a Stanley malware-as-a-service (MaaS) káros Chrome böngészőbővítményeket kínál, és azt ígéri, hogy ezek átjutnak a Google
A Fortra elemzése szerint a kiberbűnözők egyre gyakrabban használják a SEO poisoning (keresőoptimalizálási mérgezés) technikát, hogy hamis, de hitelesnek tűnő
A Trend Micro elemzés szerint a PeckBirdy egy fejlett, JScript alapú C2 keretrendszer, amelyet kínai állami támogatású APT csoportok használnak
Az e-mail mint alapvető digitális infrastruktúra mára nem csak kényelmi, hanem szuverenitási és kiberbiztonsági kérdéssé is vált. A legtöbb elterjedt levelezőszolgáltatás
A Splunk különböző RAT és infostealer malware családokat elemzett és MITRE ATT&CK technikákat osztottak meg az eredmények alapján. A kutatás során mintegy 18 külön
A Swiss Post Cybersecurity elemzése egy Purelogs nevű infostealer kampányt mutat be, amely egy megtévesztő terjesztési technikát alkalmaz. A fertőzés jellemzően phishing e-maillel indul, amely
Egy újabb, vizuálisan megtévesztő phishing technika jelent meg, amely nem technikai exploitokon, hanem az emberi észlelés korlátain alapul. A támadók homoglyph – azonos vagy nagyon
A svájci biztonsági és zárrendszereket gyártó Dormakaba több, részben kritikus súlyosságú biztonsági sebezhetőséget javított vállalati beléptető- és hozzáférés-vezérlő rendszereiben, amelyek széles körben használtak irodaházakban, ipari
A Cyber Threat Intelligence Capability Maturity Model egy átfogó érettségi modell, amely átfogó, strukturált és gyakorlati keretet ad a CTI-szolgáltatások érettségének
A Trend Micro egy supply-chain, watering hole támadást azonosítottak, amely EmEditor hivatalos letöltési oldalának kompromittálásán keresztül terjesztett malware-t. A támadók nem közvetlenül a felhasználókat célozták
A Microsoft egy amerikai bírósági végzésre átadta a Federal Bureau of Investigation számára a BitLocker lemeztitkosítás helyreállítási kulcsait három Windows PC feloldásához. Ez az eset a Guam-szigetén
Az Iránban zajló tüntetéshullám közben január 8-án szinte az egész országból eltűnt a nemzetközi internetforgalom és a leállás jelenleg is tart. A
2025 december 29–30. között Lengyelország energia-infrastruktúráját egy súlyos, célzott kibertámadási kísérlet érte, amit a kormány szerint külföldi szereplők, valószínűleg orosz kapcsolatokkal rendelkező csoportok készítettek elő. A támadás
A SpiderLabs a CVE-2009-0556 sebezhetőségről, vagyis egy 2009-ben felfedezett, de máig aktívan kihasznált Microsoft Office PowerPoint hibáról számolt be. A sebezhetőség lényege,
Jeremiah Fowler, kiberbiztonsági kutató egy 149 millió felhasználói belépési adatot tartalmazó, védetlen adatbázist fedezett fel, amely nyíltan elérhető volt az interneten,
2026 január 21–23. között Tokióban rendezték meg a Pwn2Own Automotive 2026 eseményt, amely immár harmadik éve a világ legnagyobb jármű-orientált zero-day sebezhetőség-felfedező versenye. A rendezvény
Az ausztrál kormány vizsgálja, hogy a kínai gyártmányú elektromos buszok jelentenek-e nemzetbiztonsági kockázatot. 2023 óta Ausztrália lassan kezdett befektetni az
A Recorded Future jelentése szerint a PurpleBravo, egy Észak-Koreához köthető, állami támogatású kampány, amely 2023 vége óta folyamatosan célba veszi a szoftverfejlesztőket és hozzájuk
A Citizen Lab jelentése szerint a Jordán hatóságok rendszeresen alkalmaztak izraeli fejlesztésű Cellebrite mobilforenzikai eszközöket a civil társadalmi szereplők, köztük politikai aktivisták,
A Seqrite Labs egy Afganisztán kormányzati dolgozóit célzó célzott spear-phishing kampányt azonosított, amely e-mailekkel terjeszt egy hamis ISO-tartalmú csali-fájlt, ami egy félrevezető PDF-et
2025 vége óta biztonsági válság alakult ki a Fortinet eszközeivel kapcsolatban, miután egy kritikus hitelesítés-kikerülési (SSO bypass) sebezhetőség kihasználását valós támadásokban is megfigyelték. A hibát CVE-2025-59718 és CVE-2025-59719 azonosítókkal követik,
A LastPass figyelmeztette felhasználóit egy aktív phishing kampányra, amely a jelszókezelő szolgáltatásukat célozza meg. A támadók hamis, sürgető tartalmú e-maileket
A Cisco biztonsági figyelmeztetése egy súlyos sebezhetőségről számol be, amely a Cisco Unified Communications termékcsaládot érinti. A hibát a CVE-2026-20045 azonosítóval tartják
A NATO Kibervédelmi Kiválósági Központja (NATO CCDCOE) kormányzati, ipari, tudományos és civil társadalmi szervezetekből álló 37 tagú globális koalíció részeként
Németország Niedersachsen tartománya a Projekt Aegis keretében egy új, nagyszabású kibervédelmi védőpajzsot hoz létre, amelynek célja a tartományi közigazgatás, egyetemek és önkormányzatok
A Microsoft 2026. január 21-én megerősítette, hogy aktívan vizsgál egy súlyos problémát, amely több kulcsfontosságú Microsoft 365 szolgáltatást érint, köztük
A 2026. januárban kiadott Windows biztonsági frissítéseket számos, váratlan mellékhatás kísérte, amelyek széles körben érintették a felhasználókat és vállalatokat egyaránt.
A Check Point Research szakértői egy olyan új Linux-alapú malware-keretrendszert azonosítottak, amely nem csupán technikai komplexitásában, hanem a kialakítás módjában is radikálisan eltér a
A ReliaQuest kutatói egy phishing kampányról számoltak be, amely nem hagyományos e-maileken, hanem közösségi médián, főleg LinkedIn privát üzenetein keresztül
Brüsszel új fejezetet nyit a digitális szuverenitásban, amikor a Cybersecurity Act 2 jogalkotási csomagjával nem csupán ajánlásokat fogalmaz meg, hanem kötelező érvényű szabályokat
A Cyble jelentése szerint 2025-ös év során és 2026 elején egyre súlyosbodó, komplex fenyegetési környezet alakult ki a kritikus infrastruktúrákat
A CovertLabs biztonságkutatói adatszivárgásokat azonosítottak több száz, főként mesterséges intelligencia-alapú iOS-alkalmazásban. A Firehound nevű nyilvános adatbázisban jelenleg 198 iOS-app szerepel, közülük 196-nál sikerült nyilvánosan hozzáférni felhasználói
A brit Nemzeti Kiberbiztonsági Központ (NCSC) figyelmeztette a helyi önkormányzatokat és kritikus infrastruktúrát üzemeltető szervezeteket, hogy a Orosz állami támogatású hacktivisták folyamatosan
A Unit 42 kutatói újabb cloud-biztonsági problémát tártak fel az Azure Private Endpoint konstrukcióval kapcsolatban. Az Azure Private Link és Private Endpoint
A Huntress jelentése szerint a ClickFix és CrashFix módszerek egy új hullámát használják ki a KongTuke, hogy hamis Chrome bővítmények, például adblockerek és biztonsági eszközök álcája
A Trend Micro jelentése az Evelyn Stealer nevű információlopó malware kampányát ismerteti, amely elsősorban szoftverfejlesztőket céloz meg. Az Evelyn Stealer többszintű terjesztési mechanizmust alkalmaz, hogy
A Miggo kutatói azonosítottak egy szemantikus támadási felületet, amely a Google Gemini mesterséges intelligencia-rendszerét célozta meg a naptármeghívók manipulálásán keresztül.
Irán kibertevékenysége az Egyesült Királyság ellen 2026 elején jelentősen csökkent az országban tomboló tüntetések és belső társadalmi feszültségek miatt. Egy
A Google Mandiant közzétett egy Rainbow Tables-t, amivel bárki percek alatt feltörheti a régi Net-NTLMv1 jelszavakat. Ez a windosws protokoll, bár már
A LayerX Security jelentése szerint a GhostPoster kampány 17 káros böngészőbővítményen keresztül, több mint 840 000 felhasználót érintett a Chrome,
A Check Point Research a Sicarii nevű, új ransomware-as-a-service (RaaS) csoportot ismerteti, amely 2025 végén bukkant fel. A Sicarii különlegessége,
Egy az Arxiv-on megjelent friss kutatás, amelynek szerzői Ben Nassi, Bruce Schneier, Oleg Brodt, bemutatja, hogy a nagy nyelvmodellek körüli
A Genians elemzi az Operation Poseidon nevű, spear-phishing támadást, amely a Google Ads átirányítási mechanizmusát használja ki. A támadóknak sikerült legitim rekláminfrastruktúrán keresztül átirányítani az
Németország Szász-Anhalt tartományában, Halle után most Querfurtban is indok nélkül szólaltak meg a katasztrófavédelmi szirénák és hangosbemondó üzenetek is hallatszottak. A hatóságok
A F5 Labs elemzése szerint a React2Shell, kritikus, előzetes hitelesítés nélküli távoli kódvégrehajtás sebezhetőség az egyik legintenzívebben kihasznált hibává világszerte. A CVE-2025-55182 sérülékenység 10.0-ás CVSS-értékkel
A Jamf Threat Labs kutatása szerint a Predator kémprogram iOS-es változatában eddig dokumentálatlan, rendkívül fejlett anti-analysis technikákat használ. A kémprogram
A Cisco Talos részletes elemzést publikált a nagy valószínűséggel kínai állami támogatású UAT-8837 aktorról. A csoport Észak-Amerika kritikus infrastruktúráját célozza meg, elsősorban
A Sansec egy aktív keylogger kampányt azonosított az Egyesült Államok egyik legnagyobb bankjának belső, alkalmazottai számára fenntartott webáruházban. A támadás
Decemberben a Cisco figyelmeztetést adott ki egy súlyos, aktívan használt sebezhetőségről és támadásról, amely Cisco Secure Email Gateway és Cisco Secure Email and Web Manager eszközöket
A Sophos jelentése szerint a TamperedChef kampány 2025 nyarától kezdődően egyre hangsúlyosabban jelent meg az interneten, és 2026 elején a Sophos MDR-csoport
A Varonis Threat Labs kutatása során felfedezett egy újfajta, Reprompt néven ismert kiberbiztonsági fenyegetést, amely a Microsoft Copilot mesterséges intelligencia-alapú asszisztense ellen
Az Acronis Threat Research Unit (TRU) elemzése szerint a LOTUSLITE néven követett, korábban ismeretlen kártevő egy célzott kémkedési kampány része, amely az
A Palo Alto Networks tűzfalainak egy biztonsági rése (CVE-2026-0227) lehetővé teszi a támadóknak, hogy a tűzfalakat karbantartási módba kényszerítsék. Ez
Oleg Evgenievich Nefedov (oroszul: Нефедов Олег Евгеньевич) jelenleg nemzetközi körözés alatt áll, a frankfurti Főügyészség Központi Hivatalának (ZIT) és a
A Microsoft Digital Crimes Unit (DCU) és nemzetközi rendészeti szervekkel közösen sikeresen leállította a RedVDS nevű, globális kiberbűnözést támogató virtuális
A ukrán CERT-UA jelentése szerint új kibertámadások sorát észlelték Ukrajna védelmi erőivel szemben, ahol a támadók a PLUGGYAPE nevű kártevőprogramot
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a brit, ausztrál, kanadai, új-zélandi, német és holland partnerekkel együttműködve kiadta az OT
A Fortinet közzétett egy biztonsági figyelmeztetést, amelyben egy magas kockázatú, távoli kódvégrehajtásra alkalmas sebezhetőséget (CVE-2025-25249) jelentett a FortiOS és FortiSwitchManager
A Trellix kutatói szerint a Facebook továbbra is kiemelt célpontja az adathalász támadásoknak, amelyek célja a felhasználói adatok megszerzése és azokkal való visszaélés. A
A VoidLink malware-keretrendszer egy olyan fejlett, felhő-natív Linux-kártevőplatform, amelyet a Check Point Research szakértői azonosítottak és elemeztek a 2025 decemberében felfedezett korai minták alapján. Ellentétben
A Black Duck Cybersecurity Research Center (CyRC) kritikus WLAN-sebezhetőségeket fedezett fel az ASUS és TP-Link routerekben (CVE-2025-14631). A sebezhetőségeket Kari
A Comitis Capital befektetési társaság bejelentette, hogy megvásárolja a svájci Threema Holding AG-t, a biztonságos és adatvédelmet elsődleges szempontnak tekintő
A Securonix elemezte a SHADOW#REACTOR nevű, új malverkampányt, amely egy többlépcsős, kifinomult támadási láncot alkalmaz a Remcos RAT terjesztésére. A
A Global Cybersecurity Outlook 2026 a World Economic Forum (WEF) és partnerei által publikált éves jelentés, amely arra világít rá, hogy a kiberbiztonsági helyzet 2026-ra
A Cyble elemzése szerint a DeVixor egy folyamatosan fejlődő, kifinomult Android-alapú banki kártevő, amely nemcsak hagyományos banki adatok lopására specializálódott,
Svédország hatóságai őrizetbe vettek egy informatikai tanácsadót, akit azzal gyanúsítanak, hogy Oroszország javára végzett hírszerzési tevékenységet. A kiberbiztonsági és informatikai szektorban dolgozó szakemberek
A BreachForums, a kiberbűnözés egyik legismertebb, többször feltámadt fórumának mintegy 324 ezer felhasználói fiók adata kerültek nyilvánosságra. A The Register
A Trend Micro kiberbiztonsági kutatói egy részletes elemzést készítettek egy többlépcsős, AsyncRAT malvert használó kampányról, amelyet Managed Detection and Response
A kiberbiztonsági világban egyre gyakrabban hallani a pig butchering (magyarul disznóvágás) kifejezést, amely egy olyan, pszichológiai megtévesztési technikákra épülő csalási módszert takar,
DomainTools Intelligence (DTI) elemzés a Knownsec kiszivárgott belső anyagain keresztül ritkán látható részletességgel rajzolja fel, miként illeszkedik egy látszólag piaci alapon működő kínai
A GCVE (Global CVE Allocation System) bejelentette a db.gcve.eu nyilvános indítását, egy új, nyílt és szabadon hozzáférhető sebezhetőségi tanácsadói adatbázist. A platform
A Meta még nem erősítette meg, hogy az Instagram felületét egy jelentős adatszivárgás érte, amely során mintegy 17,5 millió Instagram-felhasználó személyes
A The Arctic Institute bemutatja, hogyan építi ki Kína digitális jelenlétét a sarkkörön, és milyen stratégiai szerepet játszanak ebben a
A jelenlegi konfliktusokban mielőtt az első harckocsi megindulna vagy az első rakétákat kilőnék, az elektromágneses spektrumban már elkezdődött a harc.
A CloudSEK elemzése ismerteti a MuddyWater, az iráni állami támogatású kémkedési új módon fejlesztette tovább támadói eszközeit egy Rust programozási nyelven írt eszközével.
A Trellix nem csak a CrazyHunter ransomware technikai részleteit mutatja be, hanem figyelmeztető példaként szolgál arra is, hogy a modern
A Joe Security elemzése azt mutatja be, hogyan tud egy modern, több lépcsős és célzott malware-kampány technikákat kombinálni a phishing-tól és
A Securite360 elemzése a Lotus Panda (Lotus Blossom) kiberkémkedéssel foglalkozó csoport által használt Sagerunex káros programcsaláddal foglalkozik. A Sagerunex nem csak egy átlagos back
A Picus Security összefoglalása szerint a NoName057(16) egy orosz érdekeket szolgáló, geopolitikai célok mentén tevékenykedő hacktivista csoport, amely 2022 márciusában alakult, alig néhány
A TrustedSec által közzétett frissített Sysmon Community Guide nemcsak egy technikai dokumentum, egy olyan tapasztalatgyűjtemény, amely a valóságos kiberbiztonsági incidensek,
Spanyolországban a Rendőrség, a bajorországi Landeskriminalamt és az Europol közös akciója során 34 letartóztatást hajtottak végre a Black Axe nemzetközi
Észak-Korea a QR-kódokat is eszközként használja a célzott phishing-támadásaikban. Az FBI legújabb figyelmeztetése szerint a Kimsuky néven ismert, észak-koreai állami
Daniil Kasatkint Franciaország 2026 januárjában fogolycsere keretében szabadon engedte, cserébe egy francia kutatóért, Laurent Vinatierért, akit Oroszországban tartottak fogva. A 49 éves Vinatier-t
Az Acronis Threat Research Unit elemzése szerint Brazíliában egy új, Boto Cor-de-Rosa kódnevű kampány keretében az Astaroth bankártrojan terjed WhatsApp
Az Absolute Security felmérése szerint a kiberbiztonsági incidensek utáni helyreállítás egyre hosszabb és költségesebb folyamat, és a vállalatoknak nemcsak a
Az Egyesült Államok – a Trump-adminisztráció döntése alapján – kilépett a 31 különféle nemzetközi közösségből, szerveződésből, köztük a Global Forum
AhnLab ASEC jelentése szerint a Guloader malware mostani hulláma azt mutatja, hogy a kiberbűnözők egyre jobban kihasználják az emberi tényezőt, és
A német Rheinmetall kifejlesztett egy forradalmi, magas pontosságú lézerfegyvert, amely képes apró célpontok, akár érme nagyságúak eltalálására több kilométer távolságról is.
A Recorded Future Insikt Group kutatása szerint 2025 februárja és szeptembere között a BlueDelta nevű, az orosz katonai hírszerzéshez (GRU) köthető kibercsoport szisztematikusan finomította hitelesítő adatok
A GoBruteforcer egy Linux szerverek elleni, moduláris botnet, amely a publikusan elérhető szolgáltatások, mint az FTP, MySQL, PostgreSQL és phpMyAdmin, gyenge hitelesítő adatait
A Google a januári frissítésével bejelentette, hogy a Dolby Digital Plus dekóderben felfedezett biztonsági rést (CVE-2025-54957) sikeresen javította az Android rendszerben.
A Group-IB a Ghost Tapped kínai eredetű malware egy új hullámot képvisel az Android-eszközökre specializálódott kiberbűnözés területén, amelynek célja a
Az Emsisoft jelentése szerint az Egyesült Államokban a ransomware támadások továbbra is komoly kihívást jelentenek a vállalatok, közintézmények és magánszemélyek