A Trend Micro szerint a Black Basta és a Cactus nevű zsarolóvírus-csoportok új módszert alkalmaznak: a BackConnect nevű rosszindulatú programot használják, hogy tartós hozzáférést biztosítsanak a megfertőzött
A Trend Micro szerint a Black Basta és a Cactus nevű zsarolóvírus-csoportok új módszert alkalmaznak: a BackConnect nevű rosszindulatú programot használják, hogy tartós hozzáférést biztosítsanak a megfertőzött
Hybrid Analysis részletesen elemzi a FunkSec nevű, Rust programozási nyelven írt zsarolóvírust, amely állítólag mesterséges intelligenciát alkalmaz a fejlesztésében. A FunkSec fejlesztői
A Positive Technologies által közzétett kutatás részletesen elemzi a Dark Caracal nevű kiberbűnözői csoport eszközeinek fejlődését, különös tekintettel a Poco RAT nevű kártevőre. A Dark
A Cisco biztonsági frissítéseket adott ki a Nexus switchek command injection és DoS sérülékenységének kezelésére. A legsúlyosabb hiba a CVE-2025-20111
Organizations must deploy a remote working strategy that suits the office anywhere model CIOs need to demonstrate leadership as we
2024-ben a globális ransomware támadások száma 5414 volt, ami 11%-os növekedést jelent 2023-hoz képest. A lassú kezdés után a támadások
A Lengyel Űrügynökség (POLSA) 2025. március 2-án bejelentette, hogy kibertámadás érte a hálózatát, és jelenleg is vizsgálják az esetet. A
A Defence Horizon Journal egy szakmai és tudományos folyóirat, amely geopolitikai, jogi, biztonság- és védelempolitikai, béke- és konfliktustanulmányokkal, alkalmazott hadtudományokkal,
Az amerikai védelmi miniszter, Pete Hegseth, a múlt héten utasította az Egyesült Államok Kiberparancsnokságát (US Cyber Command), hogy állítsa le
A Modat.io kutatása szerint az épület-hozzáférési rendszerekben (Access Management Systems – AMS) rejlő kritikus kockázatok, több százezer alkalmazottat érintenek. A kutatás során világszerte
A Check Point Research tanulmánya egy új módszert mutat be a hacktivista csoportok attribúciójára, amely a nyelvi elemzés és a gépi
Az Amnesty International Biztonsági Laboratóriuma feltárta, hogy a szerb hatóságok egy Cellebrite által kifejlesztett, ismeretlen (zero-day) sebezhetőséget kihasználó eszközzel fértek hozzá egy
A catalinx.ro egy új típusú WhatsApp-fiók lopási csalásra hívja fel a figyelmet, ahol orosz eredetű támadók romániai WhatsApp-felhasználókat céloznak meg. A támadás során
A széles körben használt nyílt forráskódú irodai programcsomagban, a LibreOffice-ban található sérülékenység (CVE-2025-0514) javításra került, miután a kutatók felfedezték, hogy
A Siemens Teamcenter termékéletciklus-kezelő (PLM) szoftverben található magas súlyosságú sérülékenység (CVE-2025-23363) lehetővé teszi a támadók számára, hogy ellopják a felhasználók
A szervezetek többsége már alkalmaz valamilyen GenAI megoldást, a többi szervezet pedig nagy eséllyel valamilyen AI eszközök bevezetése előtt áll
A Truffle Security közölte, hogy letöltött egy 2024. decemberi archívumot a Common Crawlból. A hatalmas adathalmaz több mint 250 milliárd
A CrowdStrike 2025-ös globális fenyegetettségi jelentése átfogó elemzést nyújt a 2024-es év kiberbiztonsági fenyegetéseiről és trendjeiről. A Kínához köthető kibertámadások száma 2024-ben 150%-kal
A Open Source Security Foundation (OpenSSF) 2025. február 25-én bejelentette az Open Source Project Security Baseline (OSPS Baseline) kezdeményezés első kiadását. Ez a kezdeményezés egy
Az egészségügy volt az egyik leginkább célzott kritikus infrastruktúra ágazat 2023-ban és 2024-ben is. Az egészségügyi intézményeket ért támadások közül
2024-ben az Insikt Group jelentősen kibővítette a rosszindulatú infrastruktúrák nyomon követését, így több rosszindulatú szoftvercsaládot, infrastruktúra-típust, valamint olyan adatforrásokat követett,
A Vo1d malware botnet új változata 226 országban 1 590 299 Android TV készüléket fertőzött meg, amelyek anonim proxy szerver
A Prospero, egy hírhedt oroszországi szolgáltató, amely bulletproof webtárhelyet biztosít kiberbűnözők számára, nemrégiben elkezdte irányítani műveleteit a Kaspersky Lab hálózatain keresztül. A Prospero régóta
Majdnem pontosan egy évvel az Európai Unió Kiberbiztonsági Ügynöksége (ENISA) által kidolgozott keretrendszer publikálását követően, február 27-étől alkalmazható és használható
A Palo Alto Networks Unit 42 kutatása egy Squidoor nevű fejlett hátsó ajtó (backdoor) programot tár fel, amelyet feltételezhetően kínai fenyegetési szereplők fejlesztettek ki.
A Trustwave SpiderLabs átfogó elemzést nyújt a gyártási szektor előtt álló kiberveszélyekről. A jelentés kiemeli, hogy az iparág digitalizációja és az IT/OT rendszerek
A Palo Alto Networks Unit 42 kutatása szerint észak-koreai állami támogatású APT csoportok új, macOS rendszereket célzó rosszindulatú programokat fejlesztettek ki,
A Securelist jelentése áttekintést nyújt a 2024 negyedik negyedévében regisztrált sérülékenységekről és kihasználásukról. A jelentés kiemeli, hogy bár a regisztrált sérülékenységek
A Group-IB 2025. február 26-án közzétette a High-Tech Crime Trends Report 2025 című jelentését, amely átfogó elemzést nyújt a fejlődő
A Claroty kutatási részlege, a Team82 új eredményeket tett közzé, mely szerint biztonsági kockázatokat tártak fel a Windows CE operációs
Az izraeli Cellebrite vállalat 2025. február 25-én bejelentette, hogy többé nem engedélyezi Szerbiának, hogy használja szoftverét, amelyet egyébként bűnüldöző szervek
A belga állambiztonsági szolgálat (VSSE) történetének egyik legsúlyosabb kibertámadását szenvedte el, miután kínai hírszerzéshez köthető hackerek egy amerikai kiberbiztonsági szoftverben
Az Elastic Security Labs cikke a Linux rendszerek perzisztencia mechanizmusainak mélyreható elemzését ismerteti, ami az ötödik és egyben utolsó része
A Cyble kutatói súlyos biztonsági rést azonosítottak az AMD Ryzen Master Utility programban, amely egy széles körben használt eszköz, amelyet
A DarkMind a mesterséges intelligenciát (MI) kihasználva manipulálja a generált szövegeket, miközben észrevétlen marad. A támadás lehetővé teszi a kiberbűnözők számára, hogy hátsó
Az LMG Security által közzétett “Adapting to AI Risks: Essential Cybersecurity Program Updates” című útmutató több területet emeli ki az AI-hoz kapcsolódó
Pert indítottak a Roblox és a Discord platformok ellen, mivel állítólag lehetővé tették gyermekek szexuális kizsákmányolását, és félrevezették a szülőket a platformok biztonságosságát illetően. A
A Ghostwriter egy hosszú ideje tartó kampány, amely valószínűleg 2016 óta aktív, és azóta számos jelentésben ismertették a tevékenységét és
A Socket kutatói felfedeztek egy rosszindulatú Python csomagot, az automslc-t, amely a Deezer zenei streaming szolgáltatás API-ját kihasználva koordinált zenei kalózkodást tesz lehetővé.
A ReliaQuest éves kiberfenyegetettségi jelentése szerint a zsarolóvírusok támadási módszerei jelentősen átalakultak: az esetek legalább 80%-ában a támadók már nem
2025. február 25-én megjelent a CERT-EU éves kiberfenyegetettségi jelentése. A jelentés szerint az elmúlt évben a kibertámadások óramű pontossággal követték
Az ukrán CERT-UA 2025. február 25-én az UAC-0173 tevékenységére figyelmeztetett, amely a DCRat (más néven DarkCrystal RAT) nevű távoli hozzáférési
A Have I Been Pwned (HIBP) kiberbiztonsági szolgáltatás bejelentette történetének egyik legnagyobb felhasználói adatbázisát, amely során egy ALIEN TXTBASE nevű
A SEKOIA kiberbiztonsági kutatói felfedeztek egy új, eddig ismeretlen IoT botnetet, amelyet PolarEdge néven kezelnek. Ez a botnet különféle IoT-eszközöket fertőz meg, és azokat
A Cado Security Labs felfedezett egy rosszindulatú kampányt, amely a Thai Királyi Rendőrséget célozta meg. A támadás során a támadók látszólag hivatalos FBI-dokumentumokat
A svéd kormány egy új adatmegőrzési törvényjavaslatot terjesztett elő, amely kötelezné a titkosított üzenetküldő alkalmazásokat, mint például a Signal és a WhatsApp, hogy
A Kaspersky ICS CERT azonosított egy kifinomult kampányt, amelyet Operation SalmonSlalom néven követnek. A kampány kifejezetten az ázsiai és csendes-óceáni térség (APAC) ipari szervezeteit
A TechCrunch kutatói szerint a Cocospy és Spyic nevű stalkerware alkalmazásokban felfedezett biztonsági rés következtében több millió felhasználó és megfigyelt személy személyes adatai kerültek veszélybe. Ezek
2025. február 25-én megjelent a Dragos 8. éves OT kiberbiztonsági jelentése. Az éves jelentés feltárja az OT és az ipari
Az OpenAI legfrissebb jelentése bemutatja, hogy a cég miként lép fel a mesterséges intelligencia (MI) rosszindulatú felhasználásával szemben, és hogyan
Az ausztrál kormány betiltotta a Kaspersky Lab összes termékének és webes szolgáltatásának használatát a kormányzati elektronikus információs rendszereken és kormányzati
Az ukrán CERT-UA arra figyelmeztet, hogy az UAC-0212 csoport célzott kibertevékenységet folytat az automatizált folyamatirányítási rendszerek fejlesztői és szállítói ellen,
A SonicWall biztonsági frissítéseket adott ki a SonicOS-t érintő kritikus sérülékenység (CVE-2024-53704) kezelésére. A proof-of-concept exploit kód nyilvánosan elérhető, és
Az Európai Bizottság új kiberbiztonsági tervet (Cybersecurity Blueprint) mutatott be az EU kiberkrízis-koordinációjának javítása érdekében, melynek célja az EU kiberkrízis-kezelésének
A Kaspersky jelentése szerint a GitVenom kampány során a támadók hamis GitHub projekteket hoznak létre, amelyek népszerű szoftverek vagy eszközök klónjainak tűnnek.
A Fülöp-szigeteki Hadsereg és a Fülöp-szigeteki Haditengerészet jelentette, hogy vizsgálatot indítottak hálózataik elleni állítólagos kibertámadások ügyében. A hadsereg szóvivője, Louie Dema alezredes megerősítette,
A Check Point Research felfedezett egy nagyszabású, folyamatban lévő kampányt, amely során támadók több ezer rosszindulatú programot használnak az EDR/AV
A Google Cloud bejelentette, hogy a Cloud Key Management Service (Cloud KMS) mostantól támogatja a kvantumbiztos digitális aláírásokat. Ez a fejlesztés lehetővé
Az Európai Bizottság és az Unió külügyi és biztonságpolitikai főképviselője közös közleményt adott ki a tengeralatti kábelek biztonságának és ellenálló képességének megerősítéséről.
A Juniper Networks egy kritikus biztonsági rést azonosított a Session Smart Router (SSR), Session Smart Conductor, és WAN Assurance Router termékeiben, amely lehetővé teheti a
A Bybit kriptovaluta tőzsde 2025. február 21-én jelentős biztonsági incidenst szenvedett el, amely során mintegy 1,5 milliárd dollár értékű Ethereum tokent loptak el. Ez
A Microsoft két új a Microsoft által kezelt feltételes hozzáférési házirendet vezetett be, amelyek célja a Device Code Flow és a régi
A Security Intelligence ismerteti a SoaPy nevű eszközt, amely lehetővé teszi az Active Directory környezetek rejtett feltérképezését az Active Directory Web Services (ADWS)
A Check Point Research jelentése bemutatja, hogyan használhatók ki a sandbox emulációk emberi interakciós moduljaiban található statisztikai gyengeségek a kártevők
A Juniper Threat Labs egy kifinomult adathalász támadást azonosított, amely egy amerikai politikai akcióbizottság tagjait célozta meg. A támadás során a támadók
A Kaspersky 2024-es Managed Detection and Response (MDR) jelentése átfogó képet nyújt a kiberbiztonsági fenyegetések jelenlegi állapotáról, a Kaspersky SOC csapata által
A prii308 blogja elemzi, hogyan alkalmaznak különböző APT (Advanced Persistent Threat) csoportok kezdeti hozzáférési payloadokat a támadásaik során. A szerző négy konkrét
Az OECD kiadta a Quantum Technologies Policy Primer című jelentését, amely átfogó áttekintést nyújt a kvantumtechnológiák fejlődéséről és azok gazdasági, társadalmi,
A SpecterOps blogja a System Access Control List (SACL) használatát ismerteti a red team műveletek közben. A SACL-ek olyan biztonsági jelzések,
A Szingapúri Kiberbiztonsági Ügynökség (CSA) az Open Worldwide Application Security Project (OWASP) együttműködésével 2025. február 20-én kiadott egy javaslatot a
A Black Basta ransomware csoport lett a következő kiberszereplő, amelynek belső csevegései kiszivárogtak, ami potenciálisan azonosító adatokat fedhet fel a
Egy eddig ismeretlen kiberszereplő európai egészségügyi szervezeteket vett célba 2024. második felében, amely során a kínai állam által támogatott kiberszereplőkhöz
A Kaspersky jelentése szerint az Angry Likho APT csoport (Sticky Werewolf) új támadási hullámot indított, amelyben a Lumma Stealer nevű adatlopó kártevőt alkalmazzák. Ezek a
Proofpoint legfrissebb kutatása szerint az általuk monitorozott ügyfelek 99%-át érte legalább egy fiókátvételi kísérlet 2024-ben, és ezek 62%-ában legalább egy
A Microsoft bemutatta a Majorana 1 nevű kvantumchipet, amely egy új, topológiai mag architektúrán alapul. Ez az áttörés lehetővé teheti olyan kvantumszámítógépek
A Wiz kutatónak jelentése a modern szoftverfejlesztés legfontosabb biztonsági kockázatait és trendjeit elemzi. A jelentés több százezer GitHub, GitLab és
A Netcraft jelentése szerint Darcula-suite 3.0 egy fejlett adathalász-platform, amely lehetővé teszi a bűnözők számára, hogy bármely márkát célzó adathalász támadásokat hozzanak
A Horizon3.ai nemrégiben négy kritikus sebezhetőséget fedezett fel az Ivanti Endpoint Manager (EPM) szoftverben, amelyek lehetővé teszik egy hitelesítés nélküli
Az Eset jelentése szerint a DeceptiveDevelopment egy Észak-Koreához köthető csoport, amely szabadúszó szoftverfejlesztőket céloz meg hamis állásajánlatokkal. A támadók ál-toborzóként lépnek kapcsolatba
A Talos elemzése szerint a Salt Typhoon (GhostEmperor – Kaspersky, UNC2286 – Mandiant, FamousSparrow – ESET, Earth Estries – Trend Micro) egy APT csoport,
A Stately Taurus (Mustang Panda, Bronze President, Camaro Dragon, Earth Preta) APT elsősorban a Délkelet-Ázsiában működik, az ASEAN-hoz tartozó országok szervezeteit célozza meg. A Palo
Az iVerify jelentése szerint a mobil eszközök elleni fenyegetések sokkal elterjedtebbek, mint azt korábban gondolták. A cég májusban indította el
Az Intel 471 jelentése szerint a SocGholish egy 2017 óta aktív rosszindulatú kampány, amely feltört, megbízható weboldalakon keresztül terjeszti a kártevőket. A támadók
A Proofpoint kutatói két új fenyegetési szereplőt azonosítottak, TA2726 és TA2727 néven, akik hamis frissítéseket használnak rosszindulatú programok terjesztésére. Ezek
A Cyentia Intézet Information Risk Insights Study (IRIS): Ransomware című jelentése átfogó elemzést nyújt a zsarolóvírusok elmúlt öt évben tapasztalt hatásairól.
Az FBI, a CISA és az MS-ISAC közös figyelmeztetést adott ki a Ghost (Cring) ransomware tevékenységének növekedéséről, amelyet a szervezetek
Az Europol egy figyelmeztető jelentést adott ki az online erőszakos közösségek terjedéséről, amelyek kifejezetten gyermekek ellen irányuló bántalmazást és radikalizálást
Az orosz hackerek legalább négy hónapon át jogosulatlan hozzáféréssel rendelkeztek az Európai Gyógyszerügynökség (EMA) hálózatához, amelyen keresztül COVID-19 vakcinákkal kapcsolatos
A 2024. márciusában megjelent BlackLock (más néven El Dorado vagy Eldorado) ransomware gyorsan a ransomware-as-a-service (RaaS) ökoszisztéma egyik főszereplőjévé vált.
Biztonsági tesztelések során sérülékenységeket fedeztek fel a Xerox VersaLink C7025 multifunkciós nyomtatókban, amelyek lehetővé teszik a támadók számára, hogy az
Az észak-koreai Kimsuky hackercsoport egy új kampányban, a DEEP#DRIVE néven ismert műveletben Dropbox mappákat és PowerShell szkripteket használt, hogy elkerülje
Az orosz kormány 2025. február 10-én jóváhagyott jogszabályi reformokat terjesztett elő a kibertámadások elleni küzdelem érdekében. Az új intézkedések szigorúbb
Az orosz állami támogatású hackercsoportok egyre gyakrabban célozzák meg a Signal üzenetküldő alkalmazást használó ukrán katonai és kormányzati tisztviselőket annak
Egy ausztrál kutató a kínai kiberbiztonsági vállalatok (Qihoo 360, Pangu Lab, CVERC) nyilvánosan elérhető jelentéseit elemezve azt vizsgálta, milyen állításokat
Biztonsági kutatók február 18-án észlelték, hogy az Oroszország politikai érdekeit támogató NoName057(16) csoport, mely leginkább a DDoS támadásairól vált ismertté,
A Trend Micro kutatása szerint az Earth Preta (Mustang Panda APT) egy kiberkémkedési csoport, amely kifinomult módszereket alkalmaz a célpontok megfertőzésére és a felfedezés elkerülésére.
A Zhong Stealer egy friss adatlopó kártevő, amelyet 2024 decemberében azonosítottak egy adathalász kampány során, amely a kriptovaluta és fintech szektort célozta
A LOLBins (Living off the Land Binaries) kifejezés olyan natív rendszer-végrehajtható fájlokat jelöl, amelyek alapértelmezés szerint jelen vannak az operációs rendszerekben, például a Windows,
A CloudSEK kutatói egy nagyszabású keresőmotor-mérgezési (Search Engine Poisoning, SEP) kampányt fedeztek fel, amely indiai kormányzati, oktatási és pénzügyi weboldalakat
A Qualys Threat Research Unit (TRU) két sérülékenységet azonosított az OpenSSH-ban. A CVE-2025-26465 hiba aktív machine-in-the-middle támadást tesz lehetővé az
A Tripwire jelentése szerint a zsarolóvírusok (ransomware) az utóbbi években drámai ütemben fejlődtek és ma már több, mint fenyegetést jelentenek, a támadók egyre kifinomultabb
A Netskope Threat Labs nemrégiben felfedezett egy új, Golang nyelven írt hátsó ajtót (backdoor), amely a Telegram alkalmazást használja fel
A Microsoft Threat Intelligence csapata egy új XCSSET variánst fedezett fel, amely egy kifinomult, moduláris macOS malware, és Xcode projektek megfertőzésével terjed. Bár jelenleg csak korlátozott számú támadásban
Az adatok életciklusa azt az átfogó folyamatot jelenti, amelyen az adatok a létrehozásuktól az esetleges megsemmisítésükig keresztülmennek. Az életciklus minden
Az Európai Parlament arra kérte a törvényhozókat, a parlamenti asszisztenseket és személyzetet, hogy a munkával kapcsolatos kommunikációhoz használják a végpontoktól
Az eSentire Threat Response Unit (TRU) jelentése szerint a RedCurl, más néven EarthKapre vagy Red Wolf, egy fejlett, kifinomult kiberkémkedéssel foglalkozó csoport, amely elsősorban vállalati
Ausztrál kutatók publikációja az Advanced Persistent Threats (APT-k) detektálásának egy új, fejlett módszerét mutatja be, amely különösen a parancs- és vezérlőszerverekkel (C2) történő
Audrey Tang, Tajvan első digitális ügyekért felelős minisztere a Müncheni Kiberbiztonsági Konferencián beszélt arról, hogyan használja az ország a mesterséges
Christian Marie Chapman, egy 48 éves arizonai nő, bűnösnek vallotta magát egy olyan csalási ügyben, amelyben több mint 300 amerikai
A Kínai Nemzetközi Kommunikációs Központok (International Communication Centers, ICC-k) a Kínai Kommunista Párt (KKP) Központi Propagandaosztályának irányítása alatt működnek. Ezeket a központokat 2018
A Müncheni Bundeswehr Egyetem kibertámadás áldozata lett január közepén, amely jelentős fennakadásokat okozott az intézmény informatikai rendszereiben. Az egyetem vezetősége megerősítette,
A Windows 11 24H2 frissítés komoly problémákat okoz egyes felhasználóknál, és a Microsoft úgy döntött, hogy bizonyos esetekben nem keres tovább megoldást. A frissítés
A Bitkom német digitális szövetség friss reprezentatív felmérése szerint a német lakosság 49%-a már hallott a távirányított járművekről, amelyeket egy távoli helyszínről irányítanak emberi
Francesco Cancellato nyilvánosságra hozta, hogy kémprogrammal támadták meg telefonját. A WhatsApp értesítette őt, hogy fiókját a Paragon Solutions által fejlesztett kémprogrammal kompromittálták, és javasolták,
Az Android 16 új biztonsági funkcióval bővül, amely megakadályozza bizonyos érzékeny beállítások módosítását aktív telefonhívások során. Ez a lépés a telefonos csalások
Az Elastic Security Labs jelentése egy kiberkampányt azonosított, amely egy dél-amerikai ország külügyminisztériumát célozta meg, és kapcsolatban áll más délkelet-ázsiai támadásokkal.
A SlashNext kiberbiztonsági cég jelentése szerint egy új adathalász készlet, az Astaroth, képes megkerülni a kétfaktoros hitelesítést (2FA) olyan szolgáltatásoknál, mint a Gmail,
A ClearSky Cyber Security izraeli kiberbiztonsági cég figyelmeztetést adott ki, hogy a kínai Mustang Panda nevű APT csoport aktívan kihasznál egy Windows
A Microsoft olyan kibertevékenységeket azonosított, amelyekről amelyről közepes biztonsággal úgy gondolják, hogy igazodik Oroszország érdekeihez és szakértelméhez. Az azonosított kibertevékenységeket
Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) és a Szövetségi Nyomozó Iroda (FBI 2025. február 12-én „Eliminating Buffer Overflow
A Zscaler kutatói az Xloader malware 6. és 7. változatait vizsgálták meg részletesen. Az Xloader egy fejlett információlopó (infostealer) malware, amely a Formbook nevű
A pilóta nélküli légi járművek (UAV-k), közismert nevükön drónok, a modern katonai műveletek szerves részévé váltak, különösen a hírszerzési, megfigyelési
Oroszország egyre intenzívebben alkalmaz mesterséges intelligenciát (MI) a kibertámadások során megszerzett adatok elemzésére, hogy pontosabbá és hatékonyabbá tegye műveleteit –
A RecorderFuture elemzése szerint Oroszországhoz köthető szereplők aktívan próbálnak befolyást gyakorolni a 2025. február 23-án esedékes német szövetségi választásokra. Az
A kiberbűnözők aktívan kihasználják a Palo Alto Networks PAN-OS rendszerében felfedezett új, magas súlyosságú sérülékenységet, amelyet CVE-2025-0108 azonosítóval jelöltek. Ez
Észak-Korea újabb kibertámadási kampányt indított, amely a NPM csomagkezelő rendszert, az Exodus, valamint Atomic kriptovaluta-tárcák tulajdonosait vette célba. A támadások
A kiberbűnözők a mesterséges intelligencia (MI) modellek elleni támadások során új módszereket alkalmaznak, egyre gyakoribbá téve a LLMjacking néven ismert
A Microsoft közzétett egy jelentést a Seashell Blizzard (más néven Sandworm, APT44, UAC-0133, PHANTOM) orosz állami kiberszereplőn belüli alcsoportról és
Troy Hunt, a Have I Been Pwned (HIBP) adatvédelmi keresőplatform alapítója, komolyan fontolgatja, hogy kitiltja a viszonteladókat a szolgáltatásából. A
A Recorded Future Insikt Group 2024 decembere és 2025 januárja között egy kiterjedt kiberkampányt azonosított, amely során a RedMike nevű
A Wiz több százezer nyilvános felhőfiók mintáján alapuló második éves jelentése, a State of AI in the Cloud rávilágít arra,
A kiberbiztonsági fenyegetések terén a támadók és a védők között folyamatos verseny zajlik. Miközben a szervezetek megerősítik védelmüket, a támadók
Egy kutatócsoport olyan ellátási lánc-támadási lehetőséget azonosított, amely elhagyott Amazon S3 tárolókon keresztül valósítható meg. A kutatók körülbelül 400 dollárért
India súlyos kibertámadási hullámmal néz szembe, amely mind a polgárokat, mind a vállalkozásokat érinti. Az indiai Nemzeti Kibervédelmi Platform (NCRP)
Miközben Kongóban hetek óta véres harcok zajlanak a Ruanda által támogatott M23-nak nevezett felkelők, és a kongói kormányzati erők között
Az Egyesült Államok fő ellenérdekelt feleinek kormányai, különösen Oroszország, egyre inkább a kiberbűnözőkre és azok eszközeire támaszkodnak céljaik eléréséhez –
A Proton bejelentette, hogy a Proton Wallet mostantól mindenki számára elérhető. Ez az új digitális pénztárca biztonságosabb és egyszerűbb módot
A Fortinet arra figyelmeztet, hogy a kiberszereplők aktívan kihasználnak egy új zero day sérülékenységet a FortiOS és FortiProxy rendszerekben, hogy
2025. február 12-én az Albanese-kormány további kiberszankciókat jelentett be a 2022-es Medibank Private elleni kibertámadásra válaszul, amely során több millió
Az EclecticIQ elemzőinek jelentése szerint a Sandworm (APT44) nevű, az orosz GRU-hoz köthető kiberfenyegetés-csoport ukrán Windows-felhasználókat céloz meg egy kiberkémkedési kampány során.
A spanyol és a holland rendőrség közös műveletében sikerült felszámolni egy bűnszervezetet, amely titkosított kommunikációs szolgáltatást biztosított bűnözők számára. A szervezet a Sky ECC nevű titkosított
Az Egyesült Királyság kormánya új szankciókat vezetett be egy orosz kiberbűnözői hálózat ellen, amely világszerte súlyos zsarolóvírus-támadásokért felelős. A szankciók
Az Apple a közelmúltban úgy döntött, hogy nem működik együtt a kínai DeepSeek mesterséges intelligencia céggel, annak ellenére, hogy a
Egy fenyegető szereplő nemrég azt állította, hogy több tízmillió OpenAI-fiók bejelentkezési adatait szerezte meg és kínálja eladásra, miután állítólag feltörte
Ursula von der Leyen, az Európai Bizottság elnöke, a párizsi AI Action Summiton bejelentette az €50 milliárdos investAI kezdeményezést, valamint
A Kanadai Kiberbiztonsági Központ és a Francia Kiberbiztonsági Ügynökség (ANSSI) közös átfogó iránymutatást adott ki, amelyben a megbízható mesterséges intelligencia
Egy nemzetközi bűnüldözési művelet keretében leállították az 8Base ransomware csoport szivárogtató oldalát 2025. február 10-én. A weboldal megjelenő bannert órákkal
Az Apple sürgős biztonsági frissítéseket adott ki egy zero-day sérülékenység javítására, amelyet a vállalat szerint célzott és rendkívül kifinomult támadásokban
Ahogy a világ változik, és az Egyesült Királyságot fenyegető veszélyek is fejlődnek, ezért ezzel együtt biztosítani kell, hogy a fegyveres
A Magyarország kiberbiztonságáról szóló 2024. évi LXIX. törvény sok mindenre választ ad úgy, hogy közben felváltja a már jószerivel elavult Ibtv.-t és a kérészéletű Kibertan.tv-t; közben mégis adós marad pár dologgal.
Az új 69-es törvény legnagyobb hiányossága, hogy légüres térbe került: immár viszonylag pontosan tudjuk, hogy mit, hogyan kell végrehajtani, de hiányzik az, hogy mi célból: hiányzik a mögöttes kormányzati cél, a stratégia. A törvény hatálybalépésekor érvényes stratégia immár tizenegy éves, és nagyrészt elavult. Hovatovább, az új NIS2 európai jogszabály minden tagállamtól megköveteli egy új stratégia megalkotását, annak meg is határozza a kereteit, de Magyarország mégis úgy döntött, hogy a NIS2 megfelelés jegyében új törvényt ír, a stratégia megalkotását pedig későbbre halasztja. Hogy ez miért kontraproduktív, arra az alábbi véleménycikkben hozok fel pár példát.
Egy orosz hacker azt állítja, hogy több mint 20 millió OpenAI-felhasználó bejelentkezési adataihoz jutott hozzá, beleértve az e-mail címeket és
Hackerek egy súlyos biztonsági hibát kihasználva feltörték a Microsoft Internet Information Services (IIS) webkiszolgálókat, amelyek a Cityworks nevű vagyon- és
A Cybernews elemzése szerint Oroszország internetes jelenléte jelentősen csökkent, különösen azután, hogy a háború kirobbanása óta az ország fokozottan védelmi
A Foundations for Modern Defensible Architecture című dokumentum az ausztrál kormány és iparágak számára irányadó útmutatót nyújt a hálózatok biztonságos tervezéséhez, a
A NowSecure által végzett mobilalkalmazás biztonsági és adatvédelmi felmérés számos súlyos sebezhetőséget tárt fel a DeepSeek iOS mobilalkalmazásban, amelyek miatt a vállalatokat
A Trend Micro kutatói egy SEO manipulációs kampányt figyeltek meg, amely szerint az Internet Information Services (IIS) használó szervezeteknek proaktívan
A 2024 novemberében indított DDoS támadás-sorozat az ausztrál szervezeteket célozta, és a támadások száma meghaladta a 60-at, 39 különböző weboldalon.
A BI.ZONE Threat Intelligence a NOVA nevű, a SnakeLogger egy módosított változataként ismert kártékony szoftvert elemzi, amelyet orosz cégek ellen használnak.
A Heise a Seagate merevlemezekkel kapcsolatos csalásokat vizsgálja, egy esetre hívja fel a figyelmet, amelyben használt merevlemezeket adtak el újként,
Europol figyelmeztette a pénzügyi intézményeket és a döntéshozókat, hogy sürgősen térjenek át a kvantumbiztos titkosításra, mivel a kvantumszámítástechnika fejlődése közvetlen
A spanyol hatóságok egy veszélyes hackert tartóztattak le, aki több mint 40 kibertámadást hajtott végre stratégiai fontosságú szervezetek ellen. A
A Microsoft a nyilvánosan közzétett ASP.NET gépi kulcsokkal végrehajtott kódinjektálásos támadásokat vizsgálják. 2024 decemberében a Microsoft Threat Intelligence csapata észlelt
A Microsoft Copilot bounty programot hírdetett, hogy biztonsági kutatókat ösztönözzön a Microsoft Copilot AI eszközök, például a Windows, Microsoft Edge,
Az Akamai blogbejegyzése a kriptominer támadások belső működését és technikáit ismerteti. A cikk részletesen bemutatja, hogyan használják a kiberbűnözők a
Az európai ügyészek vizsgálatot indítottak annak feltárására, hogy a francia Atos informatikai vállalat moszkvai irodája milyen szerepet játszott az EU
India központi bankja, a Reserve Bank of India (RBI) bejelentette egy új, kizárólagos “bank.in” internetes domain bevezetését az ország bankjai
2024-ben jelentős változások történtek a zsarolóvírusok világában, mivel a váltságdíjfizetések összege éves szinten 35%-kal csökkent. Ezt a csökkenést a megerősített
A brit kormány hivatalosan kérte az Apple-től, hogy építsen be egy hátsó kaput (backdoor) az iCloud rendszerébe, amely lehetővé tenné
A Sophos jelentésében a SVG (Scalable Vector Graphics) fájlformátumú új típusú adathalász támadásokat elemzik. A támadók a SVG fájlok segítségével támadják a felhasználókat, kihasználva
Az izraeli Nemzeti Kibervédelmi Igazgatóság (INCD) jelentése részletes elemzést nyújt az iráni kibertámadó csoport, a MuddyWater tevékenységéről. A jelentés főként a csoport
A Feroot Security kutatásai ismerteti, hogy a DeepSeek, egy népszerű kínai mesterséges intelligencia (AI) modell, rejtett kódot tartalmaz, amely lehetővé teszi
A Kaspersky blogja a SparkCat kriptovaluta lopó kártevőt ismerteti, amelyet a Google Play Áruházban és az Apple App Store-ban terjesztettek. A kártevőt
A Bitdefender a Lazarus csoport által végrehajtott fejlett LinkedIn toborzási kampányát ismerteti. A támadás során a kiberbűnözők egy vonzó, távoli munkalehetőséget kínáltak,
Az Abnormal Security blogbejegyzése a Phishing-as-a-Service (PhaaS) platformok növekvő fenyegetését és az ezekkel végrehajtott támadásokat elemzi. A PhaaS egy felhőalapú előfizetéses szolgáltatás,
A Morphisec blogbejegyzésében a ValleyRAT malware-t és annak új terjesztési technikáit vizsgálják, amelyek a Silver Fox APT csoporthoz köthetők. Az új támadási láncban a támadók több
A Positive Technologies szakértői felfedeztek és megakadályoztak egy új kártékony kampányt, amely a Python Package Index (PyPI) csomagtárban két rosszindulatú
A CISO-k és igazgatótanácsaik minden eddiginél szorosabban együttműködnek. De motivációjkuk között jelentős szakadék áll, melynek fókuszában a sikermutatók, a prioritások
Litvánia, Lettország és Észtország február 9-én tervezik leválásukat a BRELL nevű, orosz és belarusz irányítású villamosenergia-hálózatról, hogy csatlakozzanak az Európai
A francia Honvédelmi és Nemzetbiztonsági Főtitkárság (Secrétariat Général de la Défense et de la Sécuritié Nationale) jelentése a 2024-es romániai
A Claroty 2025. február 4-én arról számolt be, hogy a kritikus infrastruktúra létesítményeken belül az OT infrastruktúrákat érintő fenyegetések egyre
A Socket kutatói egy újabb kártékony támadást tártak fel a Go ökoszisztémában, amely a Go Module Proxy cache mechanizmusát használja a támadás
A Denwp Research egy fejlett macOS hátsóajtót, a Tiny FUD-ot elemzi, amely teljesen észrevétlenül működik a célzott rendszerekben. A kártevő különböző technikákat alkalmaz,
Texas kormányzója, Greg Abbott bejelentette a Texas Cyber Command létrehozását, válaszul az államot érő egyre gyakoribb kibertámadásokra. A február 2-i
A GitHubon The-MALWARE-Repo néven létrehozott adattár, amelyet Da2dalus felhasználó hozott létre, felkeltette a kiberbiztonsági közösség figyelmélt, mivel több száz rosszindulatú
Egy globális adathalász kampány zajlik, amely a Microsoft régi hitelesítési rendszerét, az Active Directory Federation Services (ADFS)-t használja ki felhasználói
Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC-UK), valamint Kanada, Ausztrália, Új-Zéland és USA kiberbiztonsági ügynökségei új iránymutatásokat adtak ki a
Texas és Olaszország után Tajvan Február 04-én megtiltotta a kormányhivataloknak, hogy a DeepSeek kínai startup cég mesterséges intelligencia (MI) szolgáltatását
A Svédország és Lettország között, a Balti-tengerben történt kábelkárosodás vizsgálata kizárta a szabotázs lehetőségét, így a gyanúsított hajó lefoglalását megszüntették.
A SentinelOne a FlexibleFerret malware további variánsait tárják fel, amelyek Észak-Koreai kiberkémkedési kampányokhoz tartoznak. A FlexibleFerret egy fejlett kártevő, amelyet kifejezetten macOS rendszerekre terveztek,
2024. szeptember 25-én a Trend Micro Zero Day Initiative (ZDI) Threat Hunting csapata azonosított egy zero-day sérülékenységet, amelyet aktívan kihasználnak,
A Contec CMS8000 betegőrző monitorokban azonosított hátsó kapu valójában egy biztonsági tervezési hiba következménye, amely veszélyezteti a betegadatokat – állítja
A Fortinet a Coyote Banking Trojan nevű, kifinomult támadást elemzi, amelyet rosszindulatú LNK fájlokon keresztül juttatnak el az áldozatokhoz. Ezek a fájlok
Florian Roth a Nextron Systems kutatási és fejlesztési vezetője a Cyber Security 2024: Key Trends Beyond the Hype című cikkében
A CL-STA-0048 nevű kiberkémkedési kampányt azonosították Dél-Ázsiában, amely értékes célpontokat, köztük egy távközlési szervezetet is érintett. Az akció során ritkán
Kazahsztán soron kívüli ellenőrzés fog tartani a külügyminisztériumnál egy jelentős kibertámadást miatt, amely a kutatók gyanúja szerint a Kreml által
Egy aktív, one-click phishing kampány magas rangú személyek – köztük újságírók, politikusok és még egy X alkalmazott – X-fiókjait veszi
2024 egy újabb jelentős év volt a sérülékenységek kihasználását célzó kiberszereplők számára. A kihasználásokról szóló bejelentések különböző forrásokból érkeztek világszerte,
A szervezetek egyre inkább a felhőszolgáltatásokra támaszkodnak, az adatok védelme a feldolgozás során kritikus kihívássá vált. A hagyományos titkosítási módszerek
Texas betiltotta a kínai DeepSeek AI-vállalatot, valamint a közösségi média alkalmazásokat minden állami eszközről, hivatkozva az adatgyűjtéssel és nemzetbiztonsági kockázatokkal
Az Európai Bizottság egy átfogó stratégiát dolgozott ki a nagy e-kereskedelmi platformok, különösen a Temu és Shein ellen, miután ezek
Az OpenAI bemutatta a “deep research” nevű új funkcióját a ChatGPT-ben, amely kifejezetten mélyreható és összetett kutatások elvégzésére készült. Az
A Kandji blogbejegyzésében bemutatják a Banshee infostealer új, Rust nyelven írt változatát, amely hasonló viselkedést és célokat mutat, mint az Objective-C-ben írt eredeti
A Google Threat Intelligence Group (GTIG) 2022 óta követi a POISONPLUG.SHADOW elnevezésű, egyedi obfuszkálást alkalmazó kártékony szoftver kampányait, amelyek kínai
A svájci szövetségi tanács 2025. január 29-én jóváhagyta egy szándéknyilatkozat aláírását, amely lehetővé teszi a Svájci Szövetségi Hírszerző Szolgálat (FIS)
Az APNIC ismerteti a watering hole támadások legutóbbi eseteit. Az első részben a támadók által alkalmazott technikákat és a weboldalakon elhelyezett