Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és
2025. július 26-án hatályba lépett a Magyarország kiberbiztonságáról szóló törvény szerinti végzettségekre, szakképzettségekre, valamint képzésekre és továbbképzésekre vonatkozó követelményekről szóló
A Palo Alto Networks Unit 42 jelentése a 2024 májusa és 2025 májusa közötti incidenskezelési eseteket vizsgálja, külön hangsúlyt fektetve az
A Bitsight TRACE kutatása szerint az ToxicPanda egy Android-alapú banki trójai, amely 2025-ben főként Európában—különösen Portugáliában és Spanyolországban—terjedt el, és több mint 4 500 eszközt fertőzött meg.
SIEMs, CleanUpLoader, FileFix, and npm packages: Catch up on the last month’s episodes of Red Canary Office Hours.Red CanaryRead More
A Check Point Research vizsgálata szerint a JSCEAL kampány aktívan célozza meg a kriptoalkalmazások felhasználóit 2025-ben. A támadók több százezer hamis reklámot
A Sophos jelentése szerint a Gold Blade nevű kiberbűnözői csoport egy új, különösen kifinomult támadási módszert alkalmaz, amely során a
A Kaspersky GReAT egy új, kifinomult kampányról számolt be, amelyben a Cobalt Strike Beacon eszközt használták fel hosszú távú hálózati hozzáféréshez, és
Avast kutatói, együttműködve a rendvédelmi szervekkel, ingyenes dekódolót adtak ki a FunkSec zsarolóvírus áldozatai számára, így azok megmenthetik titkosított állományaikat váltságdíj
Group‑IB elemzése az UNC2891 (LightBasin) által végrehajtott kísérleti banki incidensről, amely fizikai és távoli hozzáférést ötvöző, különösen rejtett támadásként írható le. A
A Cyble jelentése szerint 2025-ben a tengeri és hajózási ágazat kiemelt célponttá vált a kibertámadók számára. Az elmúlt időszakban több
A francia védelmi óriás, a Naval Group kiemelt figyelmet fordít egy súlyos kibertámadási incidensre, amely során hackerek állítása szerint akár 1 TB bizalmas adatot loptak
A mesterséges intelligencia által generált hamisított hang- és videofelvételek miatt a pénzintézetek kénytelenek szigorúbb azonosítási protokollokat bevezetni. Az OpenAI vezérigazgatója,
A Wiz.io Research egy kritikus biztonsági rést fedezett fel a Base44 nevű AI-alapú vibe coding platformban, amely lehetővé tette bármely
Trend Micro jelentése szerint a Gunra zsarolóprogram új, Linux-kompatibilis variánsa már 2025 júliusában is aktív – ez egy jelentős váltást
CloudSEK jelentése szerint a 2025‑ös Belga Nagydíj nemcsak autóversenyt, hanem kibertámadások melegágyát is jelentette – mind a rajongók, mind a
A Darktrace az Auto‑Color Backdoor Linux-alapú malware támadásának valós idejű lefutását és megállítását mutatja be. Az incidens egy amerikai vegyi cég hálózatában
A Microsoft kutatói azonosítottak egy súlyos macOS sebezhetőséget — amit Sploitlight-nak neveztek el — amely lehetővé teszi a macOS TCC
Trend Micro elemzése az UNC3886 APT-csoport korábbi támadási mintáit értékeli át, célozva ezzel a jövőbeni védekezés megerősítését. A jelentés szerint az UNC3886
A Google Threat Analysis Group negyedéves jelentése, a Q2 2025 Bulletin részletesen dokumentálja a platformokon azonosított és felszámolt koordinált befolyásolási kampányokat, elsősorban
Az orosz nemzeti légitársaság, az Aeroflot 2025. július 28-án súlyos kibertámadást szenvedett el, a légitársaság számítógépes rendszerei összeomlottak, ami miatt több
A Predator‑OS egy biztonságra fókuszáló, Debian alapú Linux disztribúció, melyet 2021-ben Hossein Seilany fejlesztett. A rendszer több mint 1 200 előre telepített eszközzel rendelkezik,
A MyASUS szoftver súlyos biztonsági hiányosságot tartalmaz, beépített, módosíthatatlan hitelesítési tokeneket (hard‑coded credentials) fedeztek fel a telepített DLL‑ekben, amelyekkel akár jogosulatlan
A CISA figyelmeztetése szerint az LG Innotek LNV5110R hálózati kameráknak súlyos sérülékenysége van, amely lehetővé teszi az alternatív csatornán keresztül
Az AquaSec Nautilus kutatása ismerteti a Koske Linux malwaret, amely mesterséges intelligencia (LLM) segítségével alakult ki, modularitása és adaptív viselkedése alapján ez már
Az IT Insights szerint a deepfake technológia komoly veszélyt jelent a szervezetek és személyek reputációjára, és azonnali védekezést igényel a folyamatosan fejlődő
A Starlink 2025. július 24-én jelentős szolgáltatáskimaradási problémával szembesült, amely során világszerte több tízezer felhasználó vesztette el az internetkapcsolatát. A kiesés nagyjából
A Palo Alto Networks Unit 42 elemzése a homográf támadásokról ismerteti, hogy a kibertámadók hogyan használják ki az Unicode karakterekben rejlő hasonlóságokat—például
A Palo Alto Networks Unit 42 tanulmánya ismerteti hogyan fejlődött a Muddled Libra (Scattered Spider) kiberbűnözői csoport a korábbi kriptotámadásoktól mára egy jól
Az LameHug egy forradalmian új, mesterséges intelligenciát használó kártevő, amelynek fő jellemzője, hogy valós időben generálja a fertőzött gépen futtatandó parancsokat az
A Bloomberg jelentése szerint a Microsoft jelenleg belső vizsgálatot folytat annak tisztázására, hogy a vállalat kiberbiztonsági partnereknek szóló előzetes riasztási rendszere,
Az Sygnia jelentése szerint a Fire Ant csoport különösen kifinomult módszerekkel célozza meg a VMware infrastruktúrát, többek között vCenter és ESXi szervereket, valamint hálózati
A Cisco Talos Incident Response egy új, 2025 februárjában megalakult zsarolóvírus‑szolgáltató csoportot mutat be, amely rövid idő alatt jelentős propagálási
A Hive0156 néven azonosított, orosz-barát fenyegető csoport 2025 júliusa óta aktívan folytatja célzott kibertámadásait Ukrajna ellen, elsősorban a kormányzati és katonai szervezeteket
Az AhnLab SEcurity intelligence Center (ASEC) jelentése az ACRStealer infostealer egy új, továbbfejlesztett variánsát mutatja be, amely különösen kényes adatok
Az ESET Research jelentése szerint a ToolShell egy éles és gyorsan terjedő támadássorozat, amely kritikus biztonsági réseken keresztül veszélyezteti a SharePoint szervereket.
A Malwarebytes azt járja körül, hogy a kormányok és platformok egyre inkább követelik korhatár-ellenőrzés bevezetését — de vajon ez valóban a
Az FBI három közleményben is sürgős figyelmeztetést adott ki a The Com (The Community) nevű nemzetközi bűnözői hálózattal kapcsolatban. Ez
Az Europol sajtóközleménye szerint egy ismert, orosz nyelvű kiberbűnözői fórum egyik kulcsszereplőjét fogta el Ukrajna, a francia rendőrség és a
Az NCC Group havi elemzés szerint 2025 júliusára a globális zsarolóvírus-tevékenység már negyedik egymást követő hónapban csökkent, júniusban 6%-os visszaesést
Az Akamai vizsgálatai szerint a Coyote banki trójai már nem csak billentyűnaplózást és phishing-alapú overlay támadásokat alkalmaz, hanem elsőként most
A Trend Micro jelentése szerint a Lumma stealer malware-as-a-service (MaaS) platform, nem sokkal az elrendelt globális lekapcsolás után újjáéledt. Az amerikai és nemzetközi igazságügyi
Az AMEOS Group, egy hatalmas közép-európai egészségügyi hálózat üzemeltetője bejelentette, hogy kiberbiztonsági incidens történt a csoportnál, amely miatt az ügyfelek,
A népszerű „is” NPM-csomagot egy olyan ellátási láncot érintő támadás során kompromittálták, amely backdoor-t juttatott be az áldozatok rendszerébe, így
A Miaan Group jelentése azt mutatja, hogy háborús környezetben kifinomult kémprogramos eszközök használata terjed el, különös tekintettel Iránban. A kutatás három kommersz, kereskedelmi
A Cisco friss figyelmeztetése szerint három kritikus, maximum súlyossági besorolású (CVSS 10/10) távoli kódfuttatási (RCE) hiba az Identity Services Engine
A CISA, az FBI, a HHS és az MS-ISAC közös figyelmeztetése szerint az Interlock zsarolóvírus egyre aktívabb és kifinomultabb módszerekkel célozza meg
A Proton új eszközt indított Lumo néven, amely egy olyan adatvédelmet előtérbe helyező AI-asszisztenst kínál, amely nem naplózza a felhasználók
Oroszország egyre inkább kihasználja Kirgizisztán gyorsan növekvő kriptopénz szektorát, hogy megkerülje a nemzetközi szankciókat – állapították meg kutatók. A TRM
A Proofpoint kutatói egy új, üzleti jellegű csalási mintázatot azonosítottak, amely Request for Quote (RFQ) hamis megrendelési ajánlatokra épül, és célja nem
A Recorded Future jelentése részletes elemzést nyújt a NoName057(16) nevű oroszbarát hackercsoport tevékenységéről, amely az elmúlt 13 hónapban több mint 3700 egyedi
Olasz kutatók egy teljesen új megközelítést dolgoztak ki arra, hogyan lehet egyénre lebontott biometrikus lenyomatot alkotni pusztán a test és
Az Apple az idei év első felében több tucat iráni iPhone‑felhasználót értesített olyan, rendkívül kifinomult, több millió dollár értékű kémprogram‑támadásokról,
Az Egyesült Királyság kormánya bejelentette, hogy megtiltja a közszféra szerveinek és a kritikus nemzeti infrastruktúrák számára a ransomware követelések kifizetését. A
A Kaspersky MDR csapata egy afrikai kormányzati informatikai rendszereket célzó APT41 támadásra bukkant. A csoport aktívan használta a célpont belső struktúráját, például
Az iráni hírszerzési és biztonsági minisztériummal (MOIS) feltehetőleg kapcsolatban álló kiberszereplő a DCHSpy malware egy újonnan felfedezett törzsét használják az
Szingapúr kritikus infrastruktúráját vette célba egy kínai kiberkémkedő csoport – közölte 2025. július 18-án K. Shanmugam nemzetbiztonsági koordinációs miniszter. A
A Phobos és 8Base ransomware incidensek áldozatai mostantól hozzáférhetnek egy dekódolóhoz a japán National Police Agency-nek köszönhetően. A japán tisztviselők
Az ETH Zürich CSS tanulmánya ismerteti, hogyan formálta Kína modern kiberhadviselését már a 1990-es években kialakuló red hacker vagy honker
A Greedy Sponge egy, 2021 óta aktív, pénzügyi motivációjú támadócsoport, amely most újabb hullámban használja a módosított AllaKore RAT és a másodlagos SystemBC eszközök
A Google Android az elmúlt négy évben több mint 1 200 földrengést érzékelt, és 98 országban küldött riasztásokat a felhasználóknak. A rendszer lényege, hogy
A Microsoft France vezető jogásza, Anton Carniaux a francia szenátus meghallgatásán elismerte, hogy nem tudja garantálni, hogy az EU-ból származó
A PoisonSeed kampány célja, hogy átverje azokat a felhasználókat, akik FIDO2 biztonsági kulcsot használnak – tipikusan Okta vagy Microsoft 365
A Scanception kampány egy kifinomult quishing (QR-kód alapú adathalász) támadás, amelynek lényege, hogy a phishing e-mailek hamis, de professzionális kinézetű PDF
Az ExpressVPN kiadott egy javítást Windows platformra, amely megszünteti azt a súlyos hibát, amikor a Remote Desktop Protocol (RDP) forgalom – vagy
Az orosz elnök utasítására Moszkva újabb, széles körű korlátozásokat vezet be a külföldi üzenetküldő alkalmazások használatában. A legcélozhatóbb eszköz a
A Microsoft figyelmeztetést bocsátott ki a SharePoint Server On‑Premises rendszerek súlyos, hitelesítés nélküli távoli kódfuttatást lehetővé tévő sebezhetőségéről (CVE‑2025‑53770). Ez
A Varonis Threat Labs felfedezte, hogy a Microsoft által javasolt AppLocker tiltólista (block‑list) konfigurációban egy aprónak tűnő verziószámbeli hiba lehetővé teszi a
A Japán IIJ‑SECT malware‑analízist tett közzé egy új Python‑alapú loaderről, amely legalább két különféle funkciót – a TorNet tunneling‑eszközt és a PureHVNC távoli asztal-hozzáférésre
Az ANSSI a mesterséges intelligencia rendszerek (SIA) biztonságát nem különálló technológiai kérdésként, hanem a szervezet kritikus informatikai környezetének szerves részeként
Az USA-partőrség a tengeri közlekedési rendszer – hajók, kikötők, offshore létesítmények – biztonságát célzó új szabályt vezetett be, amely július
Az ukrán katonai hírszerzés (HUR) július 17-én végrehajtott egy példátlan méretű kibertámadást a Gazprom belső hálózatára. Megbízható források szerint a
A LAB52 jelentése szerint egy kifinomult phishing kampány során a DeedRAT backdoor új verziója került bevetésre, amelyet különböző kínai APT csoportozódások állíthatnak
2025 áprilisában a Cisco Talos észlelt egy Malware-as-a-Service műveletet, amely Emmenhtal nevű többlépcsős betöltővel és az Amadey botnetel célozza Ukrajnában tevékenykedő szervezeteket. A
A GhostContainer egy moduláris, többfázisú, memóriaalapú, parancsvezérelt Exchange backdoor, amely az ASP.NET környezetben futva képes proxy- és tunneling funkciókat nyújtani,
Katz infostealer MaaS (Malware-as-a-Service) modellként működik. A központi szolgáltatás egy webes kezelőfelülettel rendelkezik, ahol előfizetők – akik akár havonta 100
Az SS7 protokoll TCAP rétegének ASN.1 BER kódolása tartalmaz egy eddig ritkán használt speciális tag extension összetevőt, amit az Enea
A kvantumszámítási technológia napjainkban már nem csak elméleti lehetőség – az előrejelzések szerint a következő 5–15 évben olyan számítógépek jelenhetnek meg, amelyek
A Veeam és a Censuswide közös kutatása – amelyben az Egyesült Királyság, Franciaország, Németország és Hollandia 500 fő fölötti pénzügyi
A GreyNoise biztonsági kutatói jelentették, hogy legalább 11 különálló IP-címről kísérelnek meg aktív kihasználást CVE‑2025‑48927-re, amely a signal-alapú TeleMessage SGNL rendszerekben található – amelyet
A tajvani félvezetőipar három, korábban nem dokumentált, kínai államilag támogatott fenyegető szereplő által indított spear-phishing kampányok célpontjává vált. A kampányok
A Group IB jelentése egy egyre elterjedtebb átverési technikát vizsgál, amely hamis nyugtagenerátorokat vizsgálja, azaz olyan eszközöket, amelyek lehetővé teszik
Az elmúlt másfél év eseményei azt jelzik, hogy a tenger alatti kábeleket érintő kockázati környezet eszkalálódott, és a tenger alatti
Az ukrán katonai hírszerzés (HUR) és ukrán önkéntes hackercsoportok közölték, hogy nagyszabású kibertámadást hajtottak végre egy jelentős orosz drónbeszállító ellen,
A FortiGuard Labs részét képező FortiCNAPP csapat nemrég egy Monero bányászatra használt virtuális privát szerver (VPS) cluster-t vizsgált. Az azonosított
A Google Threat Intelligence Group (GTIG) és a Mandiant incidensreagálói 2025. július 16-án közölték, hogy azonosították egy ismeretlen fenyegető csoport
Az olasz rendőrség felszámolta azt a román ranosmware csoportot, amely civil jogvédő csoportokat, tervező- és filmgyártó cégeket, valamint nemzetközi nonprofit
Az ENISA 2024-re vonatkozó éves összesítésében összesen 188 jelentős biztonsági eseményt regisztráltak a 26 EU-tagállamból és két EFTA-országból, amelyek a telekommunikációs hálózatok
A NIST SP 1334 kiadványa az OT-környezetekben használt USB-médiák biztonsági hátterére fókuszál. A dokumentum a fizikai és logikai kontrollok, a mozgás‑
A nyugati hírszerzési és rendvédelmi szervek egyszerre figyelmeztetnek arra, hogy 2025 közepén a terrorveszély többirányú és összetett formát öltött –
Ománban a rendőrség egy különleges SMS-blaster eszközt foglalt le egy kínai turistánál, aki személygépkocsival közlekedve terjesztett smishing (SMS alapú adathalász)
Jack Dorsey, a Twitter (X) egykori alapítója és a Block vezérigazgatója a közelmúltban mutatta be a Bitchat nevű kísérleti alkalmazást, amely internet
Bruce Schneier szerint a vasúti közlekedés az életünket meghatározó kritikus infrastruktúrává vált, ezért a vasútvonalak, vonatok működését támogató rendszerek védelme
A Morphisec jelentése szerint a Matanbuchus, amelyet már 2021 óta ismert ransomware-loader szolgáltatást (MaaS), egy új verzióval tért vissza. A 3.0-ás
Az Europol és az Eurojust által koordinált Operation Eastwood keretében európai hatóságok, az Egyesült Államok és további hét ország bevonásával hajtottak végre
A Zimperium zLabs felfedezte, hogy a régóta ismert reklámcsalásra épülő Konfety malware új változata jelent meg, amely a korábbi klónos
A Pentagon előírásai szerint katonai műveleteket támogató Impact Level 4–5 rendszerekhez csak amerikai állampolgárok vagy állandó lakosok férhetnek hozzá. A
A Palo Alto Unit 42 azonosított egy CL‑STA‑1020 nevű csoportot, amely dél‑kelet‑ázsiai kormányzati szervezeteket céloz. Elsődleges céljuk a kereskedelmi és tarifális
A tajvani Team Group új M.2 2280 PCIe Gen4x4 NVMe SSD‑je, a P250Q‑M80, különös figyelmet kelt azzal a funkcióval, hogy
A HoloMem nevű brit cég bemutatta az új generációs, holografikus optikai szalagra épülő adattároló rendszerét, amely akár 200 TB-nyi kapacitást kínál egyetlen kazettában, és időtartam
Az Európai Bizottság július 14‑én bejelentette, hogy Dánia, Franciaország, Spanyolország, Olaszország és Görögország próbálja ki elsőként a digitális korhatár‑ellenőrző alkalmazást, amely a felnőtt‑
AsyncRAT, egy 2019‑ben nyílt forráskódúként indult C#-alapú backdoor eszköz, nemcsak alapvető kulcsnaplózási, képernyőmegosztási és hitelesítés lopási opciókkal rendelkezik, hanem moduláris
A Morphisec jelentése szerint a Linux, amely korábban a stabilitás és megbízhatóság szinonimája volt, mára elsődleges célponttá vált a ransomware
A Security Explorations lengyel kutatócsoport felfedezte, hogy a Kigen által gyártott eUICC (embedded Universal Integrated Circuit Card) eSIM‑chipek komoly biztonsági
Egy valószínűleg Fehérorosz állami hátterű csoport (UNC1151) új kampányt indított Lengyelország ellen, a támadók egy deklaracja.chm downloaderrel próbálkoztak, amelyet álcázott levélben
A kínai Moonshot AI júliusban vezette be új, nyílt forráskódú nagymodelljét, a Kimi K2-t, amely célja, hogy a kódolási és általános feladatokban az élmezőnyben
A DNS4EU a frissen elindult európai DNS‑projekt, melynek célja, hogy a kontinens lakói és intézményei számára egy független, GDPR‑kompatibilis és biztonságos
A DFIR Report és a Proofpoint jelentése szerint az új, PHP-alapú Interlock RAT variánst használó LandUpdate808 (KongTuke) webinject kampány új szakaszához érkezett.
Az Egyesült Királyság és Franciaország új együttműködésbe kezdett a navigációs (Positioning, Navigation and Timing, PNT) rendszerek védelmében – különösen az olyan kritikus
A Google Gemini for Workspace beépített levélszöveg-összefoglaló (email summary) funkciója egy súlyos prompt-injekciós sebezhetőséget tartalmaz, amelyet a Mozilla 0din bug
Az Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó
A DoNot APT egy 2016 óta aktív, állami támogatású fenyegető szereplő, amely korábban Dél‑Ázsiára fókuszált, de most kiterjesztette tevékenységét európai
Az Egyesült Királyság Parlamentje Hírszerzési és Biztonsági Bizottsága (ISC) közzétette Irán tevékenységével kapcsolatos a 2020–2024 közötti ügyeket és Irán elleni
Az AI Controls Matrix (AICM) az első olyan keretrendszer, amely a felhőalapú mesterséges intelligencia rendszerekhez készült. A szervezetek az AICM
Június elején Németország északi részén működő Mecklenburg–Vorpommern tartományi rendőrség mobil eszközeit kibertámadás érte. A mobiltelefonokat és az ezeket felügyelő MDM
Az eSentire Threat Response Unit (TRU) adatai szerint a 2023 és 2025 első negyedéve közötti időszakban az identitás alapú incidensek
A terroristák mindig is alkalmaztak és alkalmaznak új technológiákat a terrorcselekmények megszervezésére, a radikalizálódásra és az újoncok mozgósítására irányuló propaganda
A JFrog biztonsági kutatói nemrég hozták nyilvánosságra a CVE-2025-6514 sérülékenységet, ami egy kritikus (CVSS 9.6) hiba az mcp-remote projektben –
2024 végén a Palo Alto Networks Unit 42 felfedezett egy új variánst a Slow #TEMPEST malware‑kampányból, amely kifinomult kódelrejtési technikákat alkalmaz, hogy
A SentinelOne szakértői észlelték, hogy a macOS.ZuRu kampány ezúttal egy módosított Termius.app tokenben használja, amely fejlesztők és IT szakemberek által
Az OpenAI a közeljövőben tervezi első saját, mesterséges intelligencia által támogatott böngészőjének piacra dobását – ezzel egyértelműen a Google Chrome
A BBC szerint az otthon nyomtatható, nyilvántartás nélküli lőfegyverek – az úgynevezett ghost gunok – rohamosan terjednek világszerte, különösen a
Az Ír Adatvédelmi Bizottság (DPC) újabb vizsgálatot indított a TikTok-al szemben a személyes adatok kínai szerverekre történő továbbításával kapcsolatban –
Az brit National Crime Agency (NCA) letartóztatott négy gyanúsítottat – két 19 éves brit, egy 17 éves brit, valamint egy
A német osnabrücki rendőrség vizsgálata szerint öt, 16–19 éves fiatal férfit gyanúsítanak egy különös technikával elkövetett telefonos támadássorozattal, ami során 800 körzeti
A PCA Cyber Security szakértői felfedeztek négy sebezhetőséget az OpenSynergy által gyártott BlueSDK Bluetooth-stacken, amelyet több járműgyártó – például Mercedes‑Benz, Volkswagen
A Kaspersky szakértői felfedeztek több hamis Cursor AI kiterjesztést, amelyek elsőre hasznos eszközökkel (code highlighting for Cursor AI) kecsegtetnek, de valójában
Ian Carroll biztonsági kutató bemutatta, hogyan talált kritikus sebezhetőségeket a McDonald’s AI-alapú toborzó platformján, a McHire/Olivia rendszerben – más oldalakról származó források
A TapTrap egy újfajta tapjacking módszer, amely az Android felhasználói felületi animációk manipulálásával csalja rá a felhasználót arra, hogy érzékeny műveleteket hajtson
A Nozomi Networks – amely a kritikus infrastruktúrák OT rendszereinek védelmére specializálódott – arról számolt be, hogy 2025. májusban és
Egy iráni zsarolóvírus csoport fokozta tevékenységét a közel-keleti feszültségek közepette, és nagyobb profitrészesedést kínál azoknak az affiliate szervezeteknek, amelyek kibertámadásokat
A Palo Alto Networks Unit 42 kutatócsoportja olyan kampányt tárt fel, amelyben egy ún. Initial Access Broker (IAB)szivárgott ASP.NET Machine Key-ek felhasználásával szerzett
A Red Hat bemutatta az új Enterprise Linux for Business Developers kínálatát a Red Hat Developer Program keretében, amely ingyenes hozzáférést biztosít
A Check Point Research június havi fenyegetésjelentése ismerteti, hogyan alakult át a Discord – számos közösségi és gamer platform szereplője
A BERT egy újonnan megjelent ransomware csoport egyszerű kódot párosít hatékony végrehajtással és támadásokat hajt végre Európában és Ázsiában. A
Az ANY.RUN sandbox kutatói azonosították a Ducex-t, amely a veszélyes Android trójai, a Triada csomag részeként jelent meg. A Ducex nem
A RondoDox egy kifinomult, több architektúrás és platformos botnet, amely a TBK DVR és Four-Faith router eszközök kritikus sebezhetőségeit használja
A SAP több súlyos sebezhetőséget javított a NetWeaver platformon, amelyek lehetővé tették a kódvégrehajtást és teljes rendszerátvételt külső támadók számára. A hibák
A Gemini AI beépülése az androidos alkalmazásokba felhasználói beavatkozás nélkül is megtörténik, még akkor is, ha korábban letiltották az aktivitás
Egy új initramfs-sebezhetőség bukkant fel, amely lehetővé teszi, hogy fizikai hozzáféréssel rendelkező támadók megkerüljék a Linux teljes lemez titkosítását. A támadás során egy
Kibertámadás ért egy orosz céget, amely a kereskedelmi forgalomban kapható drónok katonai célokra való átalakítására használt egyedi firmware-t fejleszt, az
A Cyble Research and Intelligence Labs (CRIL) jelentése szerint egy kifinomult, célzott adathalász kampány zajlik, amely hivatalos platformokat, például a
A Scattered Spider azon ritka kiberbűnöző csoportok közé került, amelyek nemcsak pénzügyi motivált támadásokra fókuszálnak, hanem kritikus infrastruktúrákat, így az légi közlekedést is célba
A Kaspersky jelentése szerint a Batavia egy 2024 júliusa óta aktív, célzott spyware‑kampány része, amely oroszországi ipari szervezeteket vesz célba,
Sao Paulo állami rendőrség letartóztatott egy férfit, aki a gyanú szerint kulcsszerepet játszott abban a kibertámadásban, amely keretében hat pénzintézet
Az ESET kutatói elemezték a BladedFeline, egy Iránnal együttműködő APT csoport által folytatott kiberkémkedési kampányt, amely valószínűleg kapcsolatban áll az
A Cofense Inc. jelentése a spanyol .es TLD-t kihasználó rosszindulatú tevékenységek drámai növekedését mutatja, ami a vállalati felhasználókat célzó adathalászatban
Az orosz-ukrán háború kitörése 2022-ben jelentős hatással volt a kiberbűnözésre, ami a konfliktus befolyásolására irányuló hacktivizmus drámai növekedését eredményezte. Az
A szervezetek 96%-a még mindig kézi folyamatokat használ az identitáskezelésben, derül ki a Why Identity Automation Fails at 96% of
A kibertér stratégiai verseny színterévé válása alapvetően átalakította a globális biztonsági környezetet, ami szükségessé teszi, hogy a NATO és tagállamai
Az NSFOCUS Fuying Lab felfedezett egy teljesen új, Go nyelven írt Hpingbot botnet-családot, mely különbözik a korábbi Mirai- és Gafgyt-klónoktól, és június
A DomainTools DTI jelentésében Intelligence Group 13-at ismerteti, amely az IRGC (Irán Forradalmi Gárda) kibercsoportján, a Shahid Kaveh Csoporton belül működik, és
Két újabb adatcsomagot kínáltak eladásra darkwebes fórumokon 2025 júliusában, az egyik a VenusTech, egy kínai IT biztonsági cég, amely kormányzati hack-for-hire
Az ESET kutatása szerint a Gamaredon, az orosz államhoz kötődő APT-csoport, 2024-ben új lendületet vett, kizárólag ukrán kormányzati intézményeket céloznak, és
Tajvan Nemzetbiztonsági Hivatala (NSB) figyelmeztetése szerint több, kínai fejlesztésű mobilalkalmazás – köztük a TikTok/Douyin, RedNote (Xiaohongshu), Weibo, WeChat és Baidu
A FoxyWallet kampány egy több tucat hitelesen kinéző, de valójában kriptotárcalopásra készült Firefox-bővítményekre épülő adatlopási lánc. A Koi Security kutatói
A német BSI és a francia ANSSI közös figyelmeztetést adott ki, mert úgy látják, hogy az EU-digitális személyazonosság tárca (EUDI‑wallet) regisztrációjánál használt videós
A félelem a mesterséges intelligenciától, különösen a munkahelyeket fenyegető hatása miatt, inkább elméleti, hiszen a másik oldalon tömeges munkaerőhiány van
Az Európai Unió elindította a tervezést egy átfogó kvantumbiztos infrastruktúra kiépítésére, amellyel a régió megerősíti a digitális biztonságát a közelgő kvantumszámítógépes korszakra.
Afrika – annak gyorsan fejlődő digitális gazdaságával együtt – komoly kiberbiztonsági kihívásokkal küzd. Számos szervezet és magánszemély nem is tudja
A SentinelOne kutatói felfedtek egy új, rendkívül kifinomult macOS kártevő családot, amelyet NimDoor néven azonosítottak, és amelyet Észak-Koreához kötődő kibertámadók Web3 és
A Microsoft hivatalosan elismerte, hogy a Windows 11 24H2 verziójára telepített KB5060829 frissítés után a rendszer olyan 2042-es számú tűzfaleseményeket naplózhat, amelyek megtévesztő módon hibaként jelennek
Az Androidra készült Catwatchful kémprogram súlyos hibája miatt 62 000 felhasználó e-mail címe és jelszava került veszélybe – beleértve az adminisztrátorok hitelesítő adatait is. A
A Hunters International ransomware csoport 2025. július 3-án azt állította, hogy leállítja működését és ingyenes decryption szoftvert biztosít korábbi áldozatainak,
A támadók egyre gyakrabban használják ki a Windows parancsikonfájlokat (LNK) rosszindulatú programok terjesztésére. A Unit 42 telemetriái 2023-ban 21 098
Egy oroszországi székhelyű, ransomware csoportoknak és online drogkereskedőknek technikai eszközöket kínáló céget szankcionált 2025. július 1-jén az Egyesült Államok pénzügyminisztériuma.
A francia kiberbiztonsági ügynökség 2025. július 1-jén jelentette, hogy az ország számos kormányzati, közüzemi és magánszektorbeli szervezetét érintette egy tavalyi
Németország azt tervezi, hogy megerősíti kiberbiztonsági együttműködését Izraellel, és közös kiberkutató központot hoz létre az Izrael és Irán közötti közelmúltbeli
Az ANY.RUN blogján közzétett technikai elemzés szerint a DEVMAN ransomware egy viszonylag új zsarolóvírus, amely ugyanúgy épít a DragonForce (Conti) ransomware-kódkészletére, de
A SlowMist 2025 első féléves jelentése átfogó képet ad a blokklánc és kriptoipar biztonsági helyzetéről, valamint a pénzmosás elleni küzdelem
Az EU belső biztonsági adatbázisán, a SIS II rendszeren végzett audit számos súlyos biztonsági hiányosságot tárt fel. A rendszer, amely többek között bűnözők,
A német fogyasztóvédelem tapasztalatai szerint a digitális és mesterséges intelligenciás technológiák terjedésével egyre gyakrabban fordul elő, hogy bűnözők hírességek arcát
A norvégiai Lake Risevatnet gátját és mellette található halgazdasági rendszert áprilisban támadás érte, támadók hozzáfértek egy webalapú kezelőfelülethez, és néhány
Az ICC (Nemzetközi Büntetőbíróság) 2025. június végén egy új és kifinomult kibertámadást észlelt és sikeresen feltartóztatott, az eseményt gyorsan azonosították, megerősítették
A Wiz.io kutatócsoportja rutinszerű monitorozás közben egy feltűnő esetet észlelt, egy publikus Java Debug Wire Protocol (JDWP) interfészű TeamCity szerveren
A Group‑IB júniusban fedezte fel az Qwizzserial nevű új androidos kártevőcsaládot, amely 2024 márciusa óta aktív, főként Üzbegisztán felhasználóit célozza. A malware
A Jamestown Foundation elemzése szerint Kína hadserege 2024-ben jelentős átalakítást hajtott végre a kiberműveleti képességeiben, amikor önálló kiberhaderőt hozott létre,
A Microsoft AI új tanulmányában bemutatott megoldás, a MAI Diagnostic Orchestrator (MAI‑DxO), a New England Journal of Medicine nehéz diagnosztikai eseteit
A CertiK 2025 első félévét és második negyedévét feldolgozó jelentése szerint a Web3 ökoszisztéma továbbra is jelentős biztonsági kihívásokkal küzd,
A Let’s Encrypt bejelentette, hogy a magas költségek, az adatvédelmi aggályok és a felesleges bonyolultság miatt a továbbiakban nem értesíti
A Microsoft Threat Intelligence Center 2025. június 27-én bejelentette a RIFT, azaz a Rust Interactive Function Tool-t, egy olyan eszközt,
A nemzetközi feszültségek ellenére – különösen az Irán–Izrael konfliktus tűzszünet szakaszában – az iráni kiberműveletek továbbra is aktívak lehetnek, és nem
Kína Nemzetvédelmi Műszaki Egyetemének (NUDT) kutatói bemutatták legújabb fejlesztésüket: egy szúnyog méretű, bionikus drónt, amely alig 2 cm hosszú, mindössze 0,3 gramm tömegű,
Európai és amerikai nyomozóhatóságok együttműködésének eredményeként június végén Spanyolországban lekapcsolták azt a bűnszervezetet, amely mintegy 5 000 áldozattól gyűjtött be befektetési megtévesztés címen több száz
A zsarolóvírusok elleni védekezésnél az idő kritikus tényező, az Arctic Wolf cikke szerint. Bár a hatóságok és nemzetközi szervezetek egyre sikeresebbek
A kanadai kormány elrendelte a Hikvision kanadai leányvállalata működésének megszüntetését, miután egy vizsgálat megállapította, hogy az nemzetbiztonsági kockázatot jelent. A
A NATO-szövetségesek a múlt heti NATO csúcson megállapodást kötöttek arról, hogy egy évtizeden belül a GDP 5%-ára növelik védelmi kiadásaikat,
Az OpenAI fejlesztéseivel a fizetős ChatGPT-verziókban – különösen a memória és a hosszú távú tanulás funkciók bevezetése óta – a
Az &udm=14 egy URL-paraméter, amelyet a Google keresési URL végére illesztve visszakapjuk a klasszikus találati oldalt – hirdetések, mesterséges intelligencia által generált
A Rapid7 biztonsági szakértője, Stephen Fewer, több mint egy évnyi koordinált munka eredményeként hozta nyilvánosságra azt a nyolc hibát, amelyekről
Az orosz internetszolgáltatók, köztük a Rostelecom, Megafon, Vimpelcom, MTS és MGTS, tudatosan lassítják a Cloudflare által védett weboldalak elérését. A módszer
A német ERNW – Insinuator kutatói több kritikus Bluetooth hibát tártak fel az Airoha chipes fej- és fülhallgatókban. Ezek az eszközök –
Az ex‑NATO hacker, Candan Bolukbas szerint a kibertérben soha nincs tűzszünet – különösen nem Irán és Izrael között, még akkor
Az ICE (U.S. Immigration and Customs Enforcement) egy új mobilalkalmazást vezetett be, az Ice Mobile Fortify-t, amely lehetővé teszi az ügynökök
A Giftedcrook néven ismert infostealer malware-t üzemeltető csoport, a UAC–0226, az elmúlt hónapok során jelentős fejlődésen ment át. A kezdetben kizárólag böngészőadatokra
A Hive0154, vagy Mustang Panda, a Kínához kötődő APT csoport egy új kampányában a tibeti diaszpóra tagjaira koncentrál. A támadások hátterében
A Big Brother Watch brit civil szervezet élesen elítéli Izland döntését, hogy az Facewatch arcfelismerő megfigyelő rendszert alkalmazza az egyes élelmiszerboltokban. Az első tesztek
A Truesec blogbejegyzésének fő célja, hogy felsorolja az SCCM-mel kapcsolatos ismert problémákat, és megosszon néhány meglátást a témával kapcsolatos tapasztalataikból.
Az Irán és Izrael közötti folyamatos feszültségek közepette az iráni IRGC-hez köthető Educated Manticore fenyegető csoport spear-phishing kampányokat indított izraeli
Az amerikai hadsereg műveletei során olyan polgári infrastruktúrákra támaszkodik, amelyek sebezhetőek az rosszindulatú kibertevékenységekkel szemben – mondták a légierő jelenlegi
Számos szervezet felismerte az AI előnyeit, és nagy összegeket fektet be az AI-technológiákba. Az AI-rendszerek technikai bevezetése azonban csak egy
Az EU Kiberbiztonsági Ügynöksége (ENISA) technikai iránymutatást tett közzé a NIS2 Implementing Regulation biztonsági intézkedéseiről, hogy segítse a digitális infrastruktúrákat
Az Egyesült Államok Kongresszusának képviselői és szakértői az elmúlt héten sürgető intézkedéseket követeltek a kvantumszámítástechnika által jelentett kiberbiztonsági fenyegetés kezelésére.
A Forescout Technologies megbízásából készített Global Industrial Cybersecurity Benchmark 2025 felmérés 236 operatív vezető megkérdezésével azonosította a mai legfontosabb kihívásokat,
A Microsoft bemutatta a Mu nevű kis nyelvi modellt, amelyet kifejezetten arra terveztek, hogy lokálisan, Windows rendszeren, hardveres gyorsítással (NPU)