Editors' Pick

 

BackConnect malware

A Trend Micro szerint a Black Basta és a Cactus nevű zsarolóvírus-csoportok új módszert alkalmaznak: a BackConnect nevű rosszindulatú programot használják, hogy tartós hozzáférést biztosítsanak a megfertőzött

 

FunkSec ransomware

Hybrid Analysis részletesen elemzi a FunkSec nevű, Rust programozási nyelven írt zsarolóvírust, amely állítólag mesterséges intelligenciát alkalmaz a fejlesztésében. A FunkSec fejlesztői

 

Dark Caracal eszközei

A Positive Technologies által közzétett kutatás részletesen elemzi a Dark Caracal nevű kiberbűnözői csoport eszközeinek fejlődését, különös tekintettel a Poco RAT nevű kártevőre. A Dark

 

Cisco Nexus switchek sérülékenységei

A Cisco biztonsági frissítéseket adott ki a Nexus switchek command injection és DoS sérülékenységének kezelésére. A legsúlyosabb hiba a CVE-2025-20111

 

2024-es ransomware jelentés (Cyberint)

2024-ben a globális ransomware támadások száma 5414 volt, ami 11%-os növekedést jelent 2023-hoz képest. A lassú kezdés után a támadások

 

Kiberbiztonsági incidens a lengyel űrügynökségnél (POLSA)

A Lengyel Űrügynökség (POLSA) 2025. március 2-án bejelentette, hogy kibertámadás érte a hálózatát, és jelenleg is vizsgálják az esetet. A

 

A kognitív hadviselés aspektusai – folyóirat

A Defence Horizon Journal egy szakmai és tudományos folyóirat, amely geopolitikai, jogi, biztonság- és védelempolitikai, béke- és konfliktustanulmányokkal, alkalmazott hadtudományokkal,

 

US Cyber Command: Orosz műveletek leállítva

Az amerikai védelmi miniszter, Pete Hegseth, a múlt héten utasította az Egyesült Államok Kiberparancsnokságát (US Cyber Command), hogy állítsa le

 

Beléptetőrendszerek hiányosságai

A Modat.io kutatása szerint az épület-hozzáférési rendszerekben (Access Management Systems – AMS)  rejlő kritikus kockázatok, több százezer alkalmazottat érintenek. A kutatás során világszerte

 

Új módszerek a hacktivista csoportok attribúciójára

A Check Point Research tanulmánya egy új módszert mutat be a hacktivista csoportok attribúciójára, amely a nyelvi elemzés és a gépi

 

Cellebrite zeroday kihasználás egy szerb diákaktivista telefonján

Az Amnesty International Biztonsági Laboratóriuma feltárta, hogy a szerb hatóságok egy Cellebrite által kifejlesztett, ismeretlen (zero-day) sebezhetőséget kihasználó eszközzel fértek hozzá egy

 

WhatsApp-fiók lopási kampány

A catalinx.ro egy új típusú WhatsApp-fiók lopási csalásra hívja fel a figyelmet, ahol orosz eredetű támadók romániai WhatsApp-felhasználókat céloznak meg. A támadás során

 

Rosszindulatú fájlok futtatása Windows-on LibreOffice sérülékenység kihasználásával

A széles körben használt nyílt forráskódú irodai programcsomagban, a LibreOffice-ban található sérülékenység (CVE-2025-0514) javításra került, miután a kutatók felfedezték, hogy

  

A Siemens Teamcenter sérülékenysége lehetővé teszi a fiókok átvételét (CVE-2025-23363)

A Siemens Teamcenter termékéletciklus-kezelő (PLM) szoftverben található magas súlyosságú sérülékenység (CVE-2025-23363) lehetővé teszi a támadók számára, hogy ellopják a felhasználók

 

A vállalati GenAI-használat 89%-a láthatatlan a szervezetek számára

A szervezetek többsége már alkalmaz valamilyen GenAI megoldást, a többi szervezet pedig nagy eséllyel valamilyen AI eszközök bevezetése előtt áll

 

12,000 API kulcs és jelszó a DeepSeek tanítási adataiban

A Truffle Security közölte, hogy letöltött egy 2024. decemberi archívumot a Common Crawlból. A hatalmas adathalmaz több mint 250 milliárd

 

CrowdStrike 2025 Global 
Threat Report

A CrowdStrike 2025-ös globális fenyegetettségi jelentése átfogó elemzést nyújt a 2024-es év kiberbiztonsági fenyegetéseiről és trendjeiről. A Kínához köthető kibertámadások száma 2024-ben 150%-kal

 

OSPS Baseline

A Open Source Security Foundation (OpenSSF) 2025. február 25-én bejelentette az Open Source Project Security Baseline (OSPS Baseline) kezdeményezés első kiadását. Ez a kezdeményezés egy

  

A Silver Fox APT a Philips DICOM eszközöket is célba veszi

Az egészségügy volt az egyik leginkább célzott kritikus infrastruktúra ágazat 2023-ban és 2024-ben is. Az egészségügyi intézményeket ért támadások közül

 

Rosszindulatú infrastruktúrákról szóló jelentés

2024-ben az Insikt Group jelentősen kibővítette a rosszindulatú infrastruktúrák nyomon követését, így több rosszindulatú szoftvercsaládot, infrastruktúra-típust, valamint olyan adatforrásokat követett,

 

A Vo1d botnet 1,6 millió Android TV-t fertőzött meg világszerte

A Vo1d malware botnet új változata 226 országban 1 590 299 Android TV készüléket fertőzött meg, amelyek anonim proxy szerver

 

​Prospero a Kaspersky Lab hálózatain keresztül

A Prospero, egy hírhedt oroszországi szolgáltató, amely bulletproof webtárhelyet biztosít kiberbűnözők számára, nemrégiben elkezdte irányítani műveleteit a Kaspersky Lab hálózatain keresztül. A Prospero régóta

 

Elstartolt a European Cybersecurity Certification keretrendszer

Majdnem pontosan egy évvel az Európai Unió Kiberbiztonsági Ügynöksége (ENISA) által kidolgozott keretrendszer publikálását követően, február 27-étől alkalmazható és használható

 

Squidoor backdoor

A Palo Alto Networks Unit 42 kutatása egy Squidoor nevű fejlett hátsó ajtó (backdoor) programot tár fel, amelyet feltételezhetően kínai fenyegetési szereplők fejlesztettek ki.

 

Gyártói technológia kiberfenyegetése

A Trustwave SpiderLabs átfogó elemzést nyújt a gyártási szektor előtt álló kiberveszélyekről. A jelentés kiemeli, hogy az iparág digitalizációja és az IT/OT rendszerek

 

Kriptovaluta szektor kihasználása

A Palo Alto Networks Unit 42 kutatása szerint észak-koreai állami támogatású APT csoportok új, macOS rendszereket célzó rosszindulatú programokat fejlesztettek ki,

 

2024Q4: sérülékenységek és kihasználásuk

A Securelist jelentése áttekintést nyújt a 2024 negyedik negyedévében regisztrált sérülékenységekről és kihasználásukról. A jelentés kiemeli, hogy bár a regisztrált sérülékenységek

 

Group-IB High-Tech Crime Trends jelentés

A Group-IB 2025. február 26-án közzétette a High-Tech Crime Trends Report 2025 című jelentését, amely átfogó elemzést nyújt a fejlődő

  

Az OT-ban is használt Windows CE OS sérülékenységei (1.rész)

A Claroty kutatási részlege, a Team82 új eredményeket tett közzé, mely szerint biztonsági kockázatokat tártak fel a Windows CE operációs

 

A Cellebrite megszakítja a kapcsolatot Szerbiával

Az izraeli Cellebrite vállalat 2025. február 25-én bejelentette, hogy többé nem engedélyezi Szerbiának, hogy használja szoftverét, amelyet egyébként bűnüldöző szervek

 

Kínához kötődő támadók feltörték a belga titkosszolgálat levelezését

A belga állambiztonsági szolgálat (VSSE) történetének egyik legsúlyosabb kibertámadását szenvedte el, miután kínai hírszerzéshez köthető hackerek egy amerikai kiberbiztonsági szoftverben

 

Linux: perzisztencia detektálás

Az Elastic Security Labs cikke a Linux rendszerek perzisztencia mechanizmusainak mélyreható elemzését ismerteti, ami az ötödik és egyben utolsó része

 

AMD Ryzen Master Utility sérülékenység

A Cyble kutatói súlyos biztonsági rést azonosítottak az AMD Ryzen Master Utility programban, amely egy széles körben használt eszköz, amelyet

 

DarkMind

A DarkMind a mesterséges intelligenciát (MI) kihasználva manipulálja a generált szövegeket, miközben észrevétlen marad. A támadás lehetővé teszi a kiberbűnözők számára, hogy hátsó

 

AI kockázat integrációja

Az LMG Security által közzétett “Adapting to AI Risks: Essential Cybersecurity Program Updates” című útmutató több területet emeli ki az AI-hoz kapcsolódó

 

Gyerekek kihasználása

Pert indítottak a Roblox és a Discord platformok ellen, mivel állítólag lehetővé tették gyermekek szexuális kizsákmányolását, és félrevezették a szülőket a platformok biztonságosságát illetően. A

 

Ghostwriter kampány ukrán és belorusz csalikkal

A Ghostwriter egy hosszú ideje tartó kampány, amely valószínűleg 2016 óta aktív, és azóta számos jelentésben ismertették a tevékenységét és

 

PyPI-csomag kihasználja a Deezer API-t

A Socket kutatói felfedeztek egy rosszindulatú Python csomagot, az automslc-t, amely a Deezer zenei streaming szolgáltatás API-ját kihasználva koordinált zenei kalózkodást tesz lehetővé.

 

A zsarolóvírus támadások során már nem az adatok titkosítása a fő cél

A ReliaQuest éves kiberfenyegetettségi jelentése szerint a zsarolóvírusok támadási módszerei jelentősen átalakultak: az esetek legalább 80%-ában a támadók már nem

 

CERT-EU éves kiberfenyegetettségi jelentése

2025. február 25-én megjelent a CERT-EU éves kiberfenyegetettségi jelentése. A jelentés szerint az elmúlt évben a kibertámadások óramű pontossággal követték

 

DCRat alkalmazása ukrán közjegyzők ellen

Az ukrán CERT-UA 2025. február 25-én az UAC-0173 tevékenységére figyelmeztetett, amely a DCRat (más néven DarkCrystal RAT) nevű távoli hozzáférési

 

HIBP: 284 millió ellopot fiók

A Have I Been Pwned (HIBP) kiberbiztonsági szolgáltatás bejelentette történetének egyik legnagyobb felhasználói adatbázisát, amely során egy ALIEN TXTBASE nevű

 

PolarEdge botnet

A SEKOIA kiberbiztonsági kutatói felfedeztek egy új, eddig ismeretlen IoT botnetet, amelyet PolarEdge néven kezelnek. Ez a botnet különféle IoT-eszközöket fertőz meg, és azokat

 

Kihasznált rendőrség

A Cado Security Labs felfedezett egy rosszindulatú kampányt, amely a Thai Királyi Rendőrséget célozta meg. A támadás során a támadók látszólag hivatalos FBI-dokumentumokat

 

Titkosított üzenetküldés vs nemzetbiztonság

A svéd kormány egy új adatmegőrzési törvényjavaslatot terjesztett elő, amely kötelezné a titkosított üzenetküldő alkalmazásokat, mint például a Signal és a WhatsApp, hogy

 

SalmonSlalom kampány

A Kaspersky ICS CERT azonosított egy kifinomult kampányt, amelyet Operation SalmonSlalom néven követnek. A kampány kifejezetten az ázsiai és csendes-óceáni térség (APAC) ipari szervezeteit

 

Stalkerware alkalmazások veszélyei

A TechCrunch kutatói szerint a Cocospy és Spyic nevű stalkerware alkalmazásokban felfedezett biztonsági rés következtében több millió felhasználó és megfigyelt személy személyes adatai kerültek veszélybe. Ezek

  

Dragos éves OT kiberbiztonsági jelentés

2025. február 25-én megjelent a Dragos 8. éves OT kiberbiztonsági jelentése. Az éves jelentés feltárja az OT és az ipari

 

Az OpenAI fellép az MI rosszindulatú használata ellen

Az OpenAI legfrissebb jelentése bemutatja, hogy a cég miként lép fel a mesterséges intelligencia (MI) rosszindulatú felhasználásával szemben, és hogyan

 

Ausztrália betiltotta a Kaspersky termékeket a kormányzati rendszereken

Az ausztrál kormány betiltotta a Kaspersky Lab összes termékének és webes szolgáltatásának használatát a kormányzati elektronikus információs rendszereken és kormányzati

 

Ukrán kritikus infrastruktúrák támadása

Az ukrán CERT-UA arra figyelmeztet, hogy az UAC-0212 csoport célzott kibertevékenységet folytat az automatizált folyamatirányítási rendszerek fejlesztői és szállítói ellen,

 

Kritikus SonicWall SonicOS sérülékenység

A SonicWall biztonsági frissítéseket adott ki a SonicOS-t érintő kritikus sérülékenység (CVE-2024-53704) kezelésére. A proof-of-concept exploit kód nyilvánosan elérhető, és

 

EU kiberkrízis-koordináció

Az Európai Bizottság új kiberbiztonsági tervet (Cybersecurity Blueprint) mutatott be az EU kiberkrízis-koordinációjának javítása érdekében, melynek célja az EU kiberkrízis-kezelésének

 

GitVenom kampány

A Kaspersky jelentése szerint a GitVenom kampány során a támadók hamis GitHub projekteket hoznak létre, amelyek népszerű szoftverek vagy eszközök klónjainak tűnnek.

 

Kibertámadások a Fülöp-szigeteki hadseregnél

A Fülöp-szigeteki Hadsereg és a Fülöp-szigeteki Haditengerészet jelentette, hogy vizsgálatot indítottak hálózataik elleni állítólagos kibertámadások ügyében. A hadsereg szóvivője, Louie Dema alezredes megerősítette,

 

Illesztőprogramok kihasználása

A Check Point Research felfedezett egy nagyszabású, folyamatban lévő kampányt, amely során támadók több ezer rosszindulatú programot használnak az EDR/AV

 

Kvantumkész Cloud KMS

A Google Cloud bejelentette, hogy a Cloud Key Management Service (Cloud KMS) mostantól támogatja a kvantumbiztos digitális aláírásokat. Ez a fejlesztés lehetővé

 

EU: tenger alatti kábelek biztonsága

Az Európai Bizottság és az Unió külügyi és biztonságpolitikai főképviselője közös közleményt adott ki a tengeralatti kábelek biztonságának és ellenálló képességének megerősítéséről.

 

Juniper javítás

A Juniper Networks egy kritikus biztonsági rést azonosított a Session Smart Router (SSR), Session Smart Conductor, és WAN Assurance Router termékeiben, amely lehetővé teheti a

 

Bybit kriptotőzsde incidense

A Bybit kriptovaluta tőzsde 2025. február 21-én jelentős biztonsági incidenst szenvedett el, amely során mintegy 1,5 milliárd dollár értékű Ethereum tokent loptak el. Ez

 

Új Microsoft házirendek

A Microsoft két új a Microsoft által kezelt feltételes hozzáférési házirendet vezetett be, amelyek célja a Device Code Flow és a régi

 

SoaPy tool

A Security Intelligence ismerteti a SoaPy nevű eszközt, amely lehetővé teszi az Active Directory környezetek rejtett feltérképezését az Active Directory Web Services (ADWS)

 

Macska-egér játék

A Check Point Research jelentése bemutatja, hogyan használhatók ki a sandbox emulációk emberi interakciós moduljaiban található statisztikai gyengeségek a kártevők

 

JavaScript obfuszkációs technika

A Juniper Threat Labs egy kifinomult adathalász támadást azonosított, amely egy amerikai politikai akcióbizottság tagjait célozta meg. A támadás során a támadók

 

Fenyegetésészlelés 2024

A Kaspersky 2024-es Managed Detection and Response (MDR) jelentése átfogó képet nyújt a kiberbiztonsági fenyegetések jelenlegi állapotáról, a Kaspersky SOC csapata által

 

APT csoportok kezdeti hozzáférése

A prii308 blogja elemzi, hogyan alkalmaznak különböző APT (Advanced Persistent Threat) csoportok kezdeti hozzáférési payloadokat a támadásaik során. A szerző négy konkrét

 

Kvantumtechnológiai politika alapjai

Az OECD kiadta a Quantum Technologies Policy Primer című jelentését, amely átfogó áttekintést nyújt a kvantumtechnológiák fejlődéséről és azok gazdasági, társadalmi,

 

SACL elkerülése

A SpecterOps blogja a System Access Control List (SACL) használatát ismerteti a red team műveletek közben. A SACL-ek olyan biztonsági jelzések,

 

Útmutató SBOM-hez és sérülékenység menedzsmenthez

A Szingapúri Kiberbiztonsági Ügynökség (CSA) az Open Worldwide Application Security Project (OWASP) együttműködésével 2025. február 20-én kiadott egy javaslatot a

 

Black Basta ransomware belső chat kiszivárgása

A Black Basta ransomware csoport lett a következő kiberszereplő, amelynek belső csevegései kiszivárogtak, ami potenciálisan azonosító adatokat fedhet fel a

 

Kínához köthető kiberszereplők európai egészségügyi szervezeteket vettek célba

Egy eddig ismeretlen kiberszereplő európai egészségügyi szervezeteket vett célba 2024. második felében, amely során a kínai állam által támogatott kiberszereplőkhöz

 

Angry Likho kampány

A Kaspersky jelentése szerint az Angry Likho APT csoport (Sticky Werewolf) új támadási hullámot indított, amelyben a Lumma Stealer nevű adatlopó kártevőt alkalmazzák. Ezek a

 

Fiókkompromittálások 2024-ben

Proofpoint legfrissebb kutatása szerint az általuk monitorozott ügyfelek 99%-át érte legalább egy fiókátvételi kísérlet 2024-ben, és ezek 62%-ában legalább egy

 

Microsoft kvantumchip

A Microsoft bemutatta a Majorana 1 nevű kvantumchipet, amely egy új, topológiai mag architektúrán alapul. Ez az áttörés lehetővé teheti olyan kvantumszámítógépek

 

Wiz kódbiztonsági jelentés

A Wiz kutatónak jelentése a modern szoftverfejlesztés legfontosabb biztonsági kockázatait és trendjeit elemzi. A jelentés több százezer GitHub, GitLab és

 

Darcula-suite 3.0

A Netcraft jelentése szerint Darcula-suite 3.0 egy fejlett adathalász-platform, amely lehetővé teszi a bűnözők számára, hogy bármely márkát célzó adathalász támadásokat hozzanak

 

Ivanti EPM sérülékenységek

A Horizon3.ai nemrégiben négy kritikus sebezhetőséget fedezett fel az Ivanti Endpoint Manager (EPM) szoftverben, amelyek lehetővé teszik egy hitelesítés nélküli

 

DeceptiveDevelopment

Az Eset jelentése szerint a DeceptiveDevelopment egy Észak-Koreához köthető csoport, amely szabadúszó szoftverfejlesztőket céloz meg hamis állásajánlatokkal. A támadók ál-toborzóként lépnek kapcsolatba

 

Salt Typhoon kampány elemzése

A Talos elemzése szerint a Salt Typhoon (GhostEmperor – Kaspersky, UNC2286 – Mandiant, FamousSparrow – ESET, Earth Estries – Trend Micro) egy APT csoport,

 

Bookworm malware

A Stately Taurus (Mustang Panda, Bronze President, Camaro Dragon, Earth Preta) APT elsősorban a Délkelet-Ázsiában működik, az ASEAN-hoz tartozó országok szervezeteit célozza meg. A Palo

 

Mobilbiztonság?

Az iVerify jelentése szerint a mobil eszközök elleni fenyegetések sokkal elterjedtebbek, mint azt korábban gondolták. A cég májusban indította el

 

SocGholish kampány

Az Intel 471 jelentése szerint a SocGholish egy 2017 óta aktív rosszindulatú kampány, amely feltört, megbízható weboldalakon keresztül terjeszti a kártevőket. A támadók

 

Álfrissítések

A Proofpoint kutatói két új fenyegetési szereplőt azonosítottak, TA2726 és TA2727 néven, akik hamis frissítéseket használnak rosszindulatú programok terjesztésére. Ezek

 

Cyentia: IRIS Ransomware

A Cyentia Intézet Information Risk Insights Study (IRIS): Ransomware című jelentése átfogó elemzést nyújt a zsarolóvírusok elmúlt öt évben tapasztalt hatásairól.

 

FBI jelentés a Ghost zsarolóvírus csoportról

Az FBI, a CISA és az MS-ISAC közös figyelmeztetést adott ki a Ghost (Cring) ransomware tevékenységének növekedéséről, amelyet a szervezetek

 

Europol figyelmeztetés a gyerekeket célzó erőszakos online közösségekkel kapcsolatban

Az Europol egy figyelmeztető jelentést adott ki az online erőszakos közösségek terjedéséről, amelyek kifejezetten gyermekek ellen irányuló bántalmazást és radikalizálást

 

Orosz hackerek álltak az Európai Gyógyszerügynökség (EMA) 2020-as feltörése mögött

Az orosz hackerek legalább négy hónapon át jogosulatlan hozzáféréssel rendelkeztek az Európai Gyógyszerügynökség (EMA) hálózatához, amelyen keresztül COVID-19 vakcinákkal kapcsolatos

 

BlackLock ransomware felemelkedése

A 2024. márciusában megjelent BlackLock (más néven El Dorado vagy Eldorado) ransomware gyorsan a ransomware-as-a-service (RaaS) ökoszisztéma egyik főszereplőjévé vált.

 

Hitelesítő adatok megszerzése Xerox nyomtatók kihasználásával

Biztonsági tesztelések során sérülékenységeket fedeztek fel a Xerox VersaLink C7025 multifunkciós nyomtatókban, amelyek lehetővé teszik a támadók számára, hogy az

 

Kimsuky hackercsoport megbízható platformokat használ Dél-Korea elleni kibertámadásokhoz

Az észak-koreai Kimsuky hackercsoport egy új kampányban, a DEEP#DRIVE néven ismert műveletben Dropbox mappákat és PowerShell szkripteket használt, hogy elkerülje

 

Oroszország szigorúbb büntetésekkel lépne fel a kibertámadások ellen

Az orosz kormány 2025. február 10-én jóváhagyott jogszabályi reformokat terjesztett elő a kibertámadások elleni küzdelem érdekében. Az új intézkedések szigorúbb

 

Orosz hackerek a Signal alkalmazáson keresztül kémkednek

Az orosz állami támogatású hackercsoportok egyre gyakrabban célozzák meg a Signal üzenetküldő alkalmazást használó ukrán katonai és kormányzati tisztviselőket annak

 

Kínai kiberbiztonsági szervezetek jelentései az NSA (APT-C-40) műveleteiről

Egy ausztrál kutató a kínai kiberbiztonsági vállalatok (Qihoo 360, Pangu Lab, CVERC) nyilvánosan elérhető jelentéseit elemezve azt vizsgálta, milyen állításokat

 

A Telegram letiltotta a NoName057(16) csoport csatornáját

Biztonsági kutatók február 18-án észlelték, hogy az Oroszország politikai érdekeit támogató NoName057(16) csoport, mely leginkább a DDoS támadásairól vált ismertté,

 

Earth Preta megkerüli az ESET-et

A Trend Micro kutatása szerint az Earth Preta (Mustang Panda APT) egy kiberkémkedési csoport, amely kifinomult módszereket alkalmaz a célpontok megfertőzésére és a felfedezés elkerülésére.

 

Zhong stealer 

A Zhong Stealer egy friss adatlopó kártevő, amelyet 2024 decemberében azonosítottak egy adathalász kampány során, amely a kriptovaluta és fintech szektort célozta

 

LOLBins fenyegetése

A LOLBins (Living off the Land Binaries) kifejezés olyan natív rendszer-végrehajtható fájlokat jelöl, amelyek alapértelmezés szerint jelen vannak az operációs rendszerekben, például a Windows,

 

Több, mint 150 kormányzati oldal esett áldozatul egy SEO mérgezéses támadásnak Indiában

A CloudSEK kutatói egy nagyszabású keresőmotor-mérgezési (Search Engine Poisoning, SEP) kampányt fedeztek fel, amely indiai kormányzati, oktatási és pénzügyi weboldalakat

 

MITM és DoS OpenSSH sérülékenység kihasználásával

A Qualys Threat Research Unit (TRU) két sérülékenységet azonosított az OpenSSH-ban. A CVE-2025-26465 hiba aktív machine-in-the-middle támadást tesz lehetővé az

 

Ransomware 2024-ben

A Tripwire jelentése szerint a zsarolóvírusok (ransomware) az utóbbi években drámai ütemben fejlődtek és ma már több, mint fenyegetést jelentenek, a támadók egyre kifinomultabb

 

Telegram C2 csatornaként

A Netskope Threat Labs nemrégiben felfedezett egy új, Golang nyelven írt hátsó ajtót (backdoor), amely a Telegram alkalmazást használja fel

 

XCSSET variáns

A Microsoft Threat Intelligence csapata egy új XCSSET variánst fedezett fel, amely egy kifinomult, moduláris macOS malware, és Xcode projektek megfertőzésével terjed. Bár jelenleg csak korlátozott számú támadásban

  

Kiberbiztonság és az adat életciklusa

Az adatok életciklusa azt az átfogó folyamatot jelenti, amelyen az adatok a létrehozásuktól az esetleges megsemmisítésükig keresztülmennek. Az életciklus minden

 

Az Európai Parlament a Signal használatát sürgeti

Az Európai Parlament arra kérte a törvényhozókat, a parlamenti asszisztenseket és személyzetet, hogy a munkával kapcsolatos kommunikációhoz használják a végpontoktól

 

RedCurl – EarthKapre APT módszerei

Az eSentire Threat Response Unit (TRU) jelentése szerint a RedCurl, más néven EarthKapre vagy Red Wolf, egy fejlett, kifinomult kiberkémkedéssel foglalkozó csoport, amely elsősorban vállalati

 

Beaconing kommunikáció dekódolása

Ausztrál kutatók publikációja az Advanced Persistent Threats (APT-k) detektálásának egy új, fejlett módszerét mutatja be, amely különösen a parancs- és vezérlőszerverekkel (C2) történő

 

Tajvan MI-vel küzd a dezinformáció ellen

Audrey Tang, Tajvan első digitális ügyekért felelős minisztere a Müncheni Kiberbiztonsági Konferencián beszélt arról, hogyan használja az ország a mesterséges

 

Egy amerikai laptopfarm segítségével kerülte ki Észal-Korea az amerikai szankciókat

Christian Marie Chapman, egy 48 éves arizonai nő, bűnösnek vallotta magát egy olyan csalási ügyben, amelyben több mint 300 amerikai

 

Nemzetközi kínai propaganda 

A Kínai Nemzetközi Kommunikációs Központok (International Communication Centers, ICC-k) a Kínai Kommunista Párt (KKP) Központi Propagandaosztályának irányítása alatt működnek. Ezeket a központokat 2018

 

Kibertámadás érte a Bundeswehr egyetemét 

A Müncheni Bundeswehr Egyetem kibertámadás áldozata lett január közepén, amely jelentős fennakadásokat okozott az intézmény informatikai rendszereiben. Az egyetem vezetősége megerősítette,

 

Manuális Windows 11 24H2 frissítés

A Windows 11 24H2 frissítés komoly problémákat okoz egyes felhasználóknál, és a Microsoft úgy döntött, hogy bizonyos esetekben nem keres tovább megoldást. A frissítés

 

Igény a távirányított járművekre

A Bitkom német digitális szövetség friss reprezentatív felmérése szerint a német lakosság 49%-a már hallott a távirányított járművekről, amelyeket egy távoli helyszínről irányítanak emberi

 

Újságírók megfigyelése

Francesco Cancellato nyilvánosságra hozta, hogy kémprogrammal támadták meg telefonját. A WhatsApp értesítette őt, hogy fiókját a Paragon Solutions által fejlesztett kémprogrammal kompromittálták, és javasolták,

 

Android 16 csalásvédelmi funkció

Az Android 16 új biztonsági funkcióval bővül, amely megakadályozza bizonyos érzékeny beállítások módosítását aktív telefonhívások során. Ez a lépés a telefonos csalások

 

FINALDRAFT malware

 Az Elastic Security Labs jelentése egy kiberkampányt azonosított, amely egy dél-amerikai ország külügyminisztériumát célozta meg, és kapcsolatban áll más délkelet-ázsiai támadásokkal.

 

Astaroth 2FA Phishing Kit

A SlashNext kiberbiztonsági cég jelentése szerint egy új adathalász készlet, az Astaroth, képes megkerülni a kétfaktoros hitelesítést (2FA) olyan szolgáltatásoknál, mint a Gmail,

 

Mustang Panda Windows kihasználás

A ClearSky Cyber Security izraeli kiberbiztonsági cég figyelmeztetést adott ki, hogy a kínai Mustang Panda nevű APT csoport aktívan kihasznál egy Windows

 

Device code phishing támadások

A Microsoft olyan kibertevékenységeket azonosított, amelyekről amelyről közepes biztonsággal úgy gondolják, hogy igazodik Oroszország érdekeihez és szakértelméhez. Az azonosított kibertevékenységeket

 

A puffer túlcsordulásos sérülékenységek kiküszöbölése

Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) és a Szövetségi Nyomozó Iroda (FBI 2025. február 12-én „Eliminating Buffer Overflow

 

Xloader elemzése (2. rész)

A Zscaler kutatói az Xloader malware 6. és 7. változatait vizsgálták meg részletesen. Az Xloader egy fejlett információlopó (infostealer) malware, amely a Formbook nevű

 

UAV és C-UAV technológiák, mint célpontok

A pilóta nélküli légi járművek (UAV-k), közismert nevükön drónok, a modern katonai műveletek szerves részévé váltak, különösen a hírszerzési, megfigyelési

 

Oroszország az MI-t is beveti Ukrajna ellen

Oroszország egyre intenzívebben alkalmaz mesterséges intelligenciát (MI) a kibertámadások során megszerzett adatok elemzésére, hogy pontosabbá és hatékonyabbá tegye műveleteit –

 

A német választás befolyásolási kísérlete

A RecorderFuture elemzése szerint Oroszországhoz köthető szereplők aktívan próbálnak befolyást gyakorolni a 2025. február 23-án esedékes német szövetségi választásokra. Az

   

Palo Alto PAN-OS magas besorolású sérülékenysége

A kiberbűnözők aktívan kihasználják a Palo Alto Networks PAN-OS rendszerében felfedezett új, magas súlyosságú sérülékenységet, amelyet CVE-2025-0108 azonosítóval jelöltek. Ez

 

Az Észak-koreai hackerek ezúttal a kriptó fejlesztőket vették célba

Észak-Korea újabb kibertámadási kampányt indított, amely a NPM csomagkezelő rendszert, az Exodus, valamint Atomic kriptovaluta-tárcák tulajdonosait vette célba. A támadások

 

LLMjacking támadások a mesterséges intelligencia modellek ellen

A kiberbűnözők a mesterséges intelligencia (MI) modellek elleni támadások során új módszereket alkalmaznak, egyre gyakoribbá téve a LLMjacking néven ismert

 

BadPilot: a Sandworm alcsoportjának globális kiberkampánya

A Microsoft közzétett egy jelentést a Seashell Blizzard (más néven Sandworm, APT44, UAC-0133, PHANTOM) orosz állami kiberszereplőn belüli alcsoportról és

 

Troy Hunt fontolóra veszi a viszonteladók kitiltását a Have I Been Pwned szolgáltatásból

Troy Hunt, a Have I Been Pwned (HIBP) adatvédelmi keresőplatform alapítója, komolyan fontolgatja, hogy kitiltja a viszonteladókat a szolgáltatásából. A

 

A RedMike (Salt Typhoon) a globális távközlési szolgáltatók sebezhető Cisco-eszközeit használja ki

A Recorded Future Insikt Group 2024 decembere és 2025 januárja között egy kiterjedt kiberkampányt azonosított, amely során a RedMike nevű

 

Az AI helyzete a felhőben 2025 (Wiz)

A Wiz több százezer nyilvános felhőfiók mintáján alapuló második éves jelentése, a State of AI in the Cloud rávilágít arra,

 

RansomHub ransomware fejlődése (1. rész)

A kiberbiztonsági fenyegetések terén a támadók és a védők között folyamatos verseny zajlik. Miközben a szervezetek megerősítik védelmüket, a támadók

 

Elhagyott Amazon S3 tárolók: új kapu a kártevők terjesztésére

Egy kutatócsoport olyan ellátási lánc-támadási lehetőséget azonosított, amely elhagyott Amazon S3 tárolókon keresztül valósítható meg. A kutatók körülbelül 400 dollárért

 

Indiában a világ átlagánál magasabban nő a kiberbűnözés

India súlyos kibertámadási hullámmal néz szembe, amely mind a polgárokat, mind a vállalkozásokat érinti. Az indiai Nemzeti Kibervédelmi Platform (NCRP)

 

Hibrid hadviselés Kongóban

Miközben Kongóban hetek óta véres harcok zajlanak a Ruanda által támogatott M23-nak nevezett felkelők, és a kongói kormányzati erők között

 

Az amerikai ellenfelek egyre inkább a kiberbűnözők felé fordulnak segítségért

Az Egyesült Államok fő ellenérdekelt feleinek kormányai, különösen Oroszország, egyre inkább a kiberbűnözőkre és azok eszközeire támaszkodnak céljaik eléréséhez –

 

A legújabb Proton szolgáltatás: Proton Wallet

A Proton bejelentette, hogy a Proton Wallet mostantól mindenki számára elérhető. Ez az új digitális pénztárca biztonságosabb és egyszerűbb módot

 

Aktívan kihasznált Fortinet sérülékenység (CVE-2025-24472)

A Fortinet arra figyelmeztet, hogy a kiberszereplők aktívan kihasználnak egy új zero day sérülékenységet a FortiOS és FortiProxy rendszerekben, hogy

 

Ausztrál szankciók több orosz állampolgárral szemben

2025. február 12-én az Albanese-kormány további kiberszankciókat jelentett be a 2022-es Medibank Private elleni kibertámadásra válaszul, amely során több millió

 

Sandworm APT kiberkémkedési kampánya

Az EclecticIQ elemzőinek jelentése szerint a Sandworm (APT44) nevű, az orosz GRU-hoz köthető kiberfenyegetés-csoport ukrán Windows-felhasználókat céloz meg egy kiberkémkedési kampány során.

 

Sky ECC üzemeltetői letartóztatva

A spanyol és a holland rendőrség közös műveletében sikerült felszámolni egy bűnszervezetet, amely titkosított kommunikációs szolgáltatást biztosított bűnözők számára. A szervezet a Sky ECC nevű titkosított

 

Szankciók orosz kiberbűnözők ellen

Az Egyesült Királyság kormánya új szankciókat vezetett be egy orosz kiberbűnözői hálózat ellen, amely világszerte súlyos zsarolóvírus-támadásokért felelős. A szankciók

 

Az Apple együttműködik az Alibabával, hogy mesterséges intelligencia funkciókat fejlesszen ki a kínai iPhone-felhasználók számára

Az Apple a közelmúltban úgy döntött, hogy nem működik együtt a kínai DeepSeek mesterséges intelligencia céggel, annak ellenére, hogy a

 

Nem történt adatszivárgás az OpenAI-nál

Egy fenyegető szereplő nemrég azt állította, hogy több tízmillió OpenAI-fiók bejelentkezési adatait szerezte meg és kínálja eladásra, miután állítólag feltörte

 

Az EU beszáll az MI versenybe

Ursula von der Leyen, az Európai Bizottság elnöke, a párizsi AI Action Summiton bejelentette az €50 milliárdos investAI kezdeményezést, valamint

 

AI rendszerek kockázatelemzése és javaslatok a biztonságos használatra

A Kanadai Kiberbiztonsági Központ és a Francia Kiberbiztonsági Ügynökség (ANSSI) közös átfogó iránymutatást adott ki, amelyben a megbízható mesterséges intelligencia

 

Leállították az 8Base ransomware leak oldalát

Egy nemzetközi bűnüldözési művelet keretében leállították az 8Base ransomware csoport szivárogtató oldalát 2025. február 10-én. A weboldal megjelenő bannert órákkal

 

Sürgős Apple biztonsági frissítés

Az Apple sürgős biztonsági frissítéseket adott ki egy zero-day sérülékenység javítására, amelyet a vállalat szerint célzott és rendkívül kifinomult támadásokban

 

Gyorsított kiber-toborzás az Egyesült Királyságban

Ahogy a világ változik, és az Egyesült Királyságot fenyegető veszélyek is fejlődnek, ezért ezzel együtt biztosítani kell, hogy a fegyveres

  

Magyarország Nemzeti Kiberbiztonsági Stratégiája

A Magyarország kiberbiztonságáról szóló 2024. évi LXIX. törvény sok mindenre választ ad úgy, hogy közben felváltja a már jószerivel elavult Ibtv.-t és a kérészéletű Kibertan.tv-t; közben mégis adós marad pár dologgal.
Az új 69-es törvény legnagyobb hiányossága, hogy légüres térbe került: immár viszonylag pontosan tudjuk, hogy mit, hogyan kell végrehajtani, de hiányzik az, hogy mi célból: hiányzik a mögöttes kormányzati cél, a stratégia. A törvény hatálybalépésekor érvényes stratégia immár tizenegy éves, és nagyrészt elavult. Hovatovább, az új NIS2 európai jogszabály minden tagállamtól megköveteli egy új stratégia megalkotását, annak meg is határozza a kereteit, de Magyarország mégis úgy döntött, hogy a NIS2 megfelelés jegyében új törvényt ír, a stratégia megalkotását pedig későbbre halasztja. Hogy ez miért kontraproduktív, arra az alábbi véleménycikkben hozok fel pár példát.

 

OpenAi állítólagos adatszivárgás

Egy orosz hacker azt állítja, hogy több mint 20 millió OpenAI-felhasználó bejelentkezési adataihoz jutott hozzá, beleértve az e-mail címeket és

 

Microsoft IIS Cityworks RCE kihasználása

Hackerek egy súlyos biztonsági hibát kihasználva feltörték a Microsoft Internet Information Services (IIS) webkiszolgálókat, amelyek a Cityworks nevű vagyon- és

 

Oroszország eltűnik az internetről

A Cybernews elemzése szerint Oroszország internetes jelenléte jelentősen csökkent, különösen azután, hogy a háború kirobbanása óta az ország fokozottan védelmi

 

Modern hálózatok tervezése

A Foundations for Modern Defensible Architecture című dokumentum az ausztrál kormány és iparágak számára irányadó útmutatót nyújt a hálózatok biztonságos tervezéséhez, a

 

DeepSeek iOS mobilalkalmazás kockázatai

A NowSecure által végzett mobilalkalmazás biztonsági és adatvédelmi felmérés számos súlyos sebezhetőséget tárt fel a DeepSeek iOS mobilalkalmazásban, amelyek miatt a vállalatokat

 

BadIIS malware

A Trend Micro kutatói egy SEO manipulációs kampányt figyeltek meg, amely szerint az Internet Information Services (IIS) használó szervezeteknek proaktívan

 

Hacktivista DDoS-taktika

A 2024 novemberében indított DDoS támadás-sorozat az ausztrál szervezeteket célozta, és a támadások száma meghaladta a 60-at, 39 különböző weboldalon.

 

NOVA stealer 

A BI.ZONE Threat Intelligence a NOVA nevű, a SnakeLogger egy módosított változataként ismert kártékony szoftvert elemzi, amelyet orosz cégek ellen használnak.

 

Merevlemez csalás

A Heise a Seagate merevlemezekkel kapcsolatos csalásokat vizsgálja, egy esetre hívja fel a figyelmet, amelyben használt merevlemezeket adtak el újként,

 

Kvantumbiztos titkosítás szükségessége

Europol figyelmeztette a pénzügyi intézményeket és a döntéshozókat, hogy sürgősen térjenek át a kvantumbiztos titkosításra, mivel a kvantumszámítástechnika fejlődése közvetlen

 

Letartóztatás spanyol és NATO adatbázisok feltörésért

A spanyol hatóságok egy veszélyes hackert tartóztattak le, aki több mint 40 kibertámadást hajtott végre stratégiai fontosságú szervezetek ellen. A

 

ASP.NET kulcsok kihasználása

A Microsoft a nyilvánosan közzétett ASP.NET gépi kulcsokkal végrehajtott kódinjektálásos támadásokat vizsgálják. 2024 decemberében a Microsoft Threat Intelligence csapata észlelt

 

Microsoft Copilot Bounty Program

A Microsoft Copilot bounty programot hírdetett, hogy biztonsági kutatókat ösztönözzön a Microsoft Copilot AI eszközök, például a Windows, Microsoft Edge,

 

Kriptominer támadások

Az Akamai blogbejegyzése a kriptominer támadások belső működését és technikáit ismerteti. A cikk részletesen bemutatja, hogyan használják a kiberbűnözők a

 

Az EU új elektronikus határellenőrző rendszerét orosz segítséggel fejlesztették

Az európai ügyészek vizsgálatot indítottak annak feltárására, hogy a francia Atos informatikai vállalat moszkvai irodája milyen szerepet játszott az EU

India Flag
 

India a “bank.in” és a “fin.in” domainekkel küzd a pénzügyi csalások ellen

India központi bankja, a Reserve Bank of India (RBI) bejelentette egy új, kizárólagos “bank.in” internetes domain bevezetését az ország bankjai

 

2024-ben 35%-al csökkent a zsarolóvírusok után kifizetett váltságdíjak összege

2024-ben jelentős változások történtek a zsarolóvírusok világában, mivel a váltságdíjfizetések összege éves szinten 35%-kal csökkent. Ezt a csökkenést a megerősített

 

Az angol kormány hátsó ajtó beépítését kérte az Apple-től

A brit kormány hivatalosan kérte az Apple-től, hogy építsen be egy hátsó kaput (backdoor) az iCloud rendszerébe, amely lehetővé tenné

 

SVG-phishing

A Sophos jelentésében a SVG (Scalable Vector Graphics) fájlformátumú új típusú adathalász támadásokat elemzik. A támadók a SVG fájlok segítségével támadják a felhasználókat, kihasználva

 

INCD: MuddyWater

Az izraeli Nemzeti Kibervédelmi Igazgatóság (INCD) jelentése részletes elemzést nyújt az iráni kibertámadó csoport, a MuddyWater tevékenységéről. A jelentés főként a csoport

 

DeepSeek: felhasználói adatok kínai szerverekre

A Feroot Security kutatásai ismerteti, hogy a DeepSeek, egy népszerű kínai mesterséges intelligencia (AI) modell, rejtett kódot tartalmaz, amely lehetővé teszi

 

SparkCat OCR crypto stealer

A Kaspersky blogja a SparkCat kriptovaluta lopó kártevőt ismerteti, amelyet a Google Play Áruházban és az Apple App Store-ban terjesztettek. A kártevőt

 

Lazarus Group: LinkedIn kampány

A Bitdefender a Lazarus csoport által végrehajtott fejlett LinkedIn toborzási kampányát ismerteti. A támadás során a kiberbűnözők egy vonzó, távoli munkalehetőséget kínáltak,

 

PhaaS szolgáltatások piaca

Az Abnormal Security blogbejegyzése a Phishing-as-a-Service (PhaaS) platformok növekvő fenyegetését és az ezekkel végrehajtott támadásokat elemzi. A PhaaS egy felhőalapú előfizetéses szolgáltatás,

 

ValleyRAT malware új terjesztési technikái

A Morphisec blogbejegyzésében a ValleyRAT malware-t és annak új terjesztési technikáit vizsgálják, amelyek a Silver Fox APT csoporthoz köthetők. Az új támadási láncban a támadók több

 

Integrált DeepSeek hamisítás

A Positive Technologies szakértői felfedeztek és megakadályoztak egy új kártékony kampányt, amely a Python Package Index (PyPI) csomagtárban két rosszindulatú

 

A vállalati nyomás és a szabályozói kötelezettségek között őrlődnek a biztonsági vezetők: A CISOk 21%-át nyomás alá helyezték a megfelelőségi problémák elhallgatására

A CISO-k és igazgatótanácsaik minden eddiginél szorosabban együttműködnek. De motivációjkuk között jelentős szakadék áll, melynek fókuszában a sikermutatók, a prioritások

 

A balti államok kibertámadásokra készülnek az orosz villamosenergia-hálózatból való távozáskor

Litvánia, Lettország és Észtország február 9-én tervezik leválásukat a BRELL nevű, orosz és belarusz irányítású villamosenergia-hálózatról, hogy csatlakozzanak az Európai

 

Francia jelentés a 2024-es román elnökválasztásról

A francia Honvédelmi és Nemzetbiztonsági Főtitkárság (Secrétariat Général de la Défense et de la Sécuritié Nationale) jelentése a 2024-es romániai

 

Kiber-fizikai rendszerek biztonságának helyzete (Claroty)

A Claroty 2025. február 4-én arról számolt be, hogy a kritikus infrastruktúra létesítményeken belül az OT infrastruktúrákat érintő fenyegetések egyre

 

Go Module Mirror kártékony csomagok

A Socket kutatói egy újabb kártékony támadást tártak fel a Go ökoszisztémában, amely a Go Module Proxy cache mechanizmusát használja a támadás

 

Tiny FUD: macOS backdoor

A Denwp Research egy fejlett macOS hátsóajtót, a Tiny FUD-ot elemzi, amely teljesen észrevétlenül működik a célzott rendszerekben. A kártevő különböző technikákat alkalmaz,

 

Texas új kiberparancsnokságot hoz létre

Texas kormányzója, Greg Abbott bejelentette a Texas Cyber Command létrehozását, válaszul az államot érő egyre gyakoribb kibertámadásokra. A február 2-i

 

Hatalmas malware-tárhelyet fedeztek fel a GitHubon

A GitHubon The-MALWARE-Repo néven létrehozott adattár, amelyet Da2dalus felhasználó hozott létre, felkeltette a kiberbiztonsági közösség figyelmélt, mivel több száz rosszindulatú

 

Hackerek hamis ADFS bejelentkező oldalak segítségével lopnak személyes adatokat

Egy globális adathalász kampány zajlik, amely a Microsoft régi hitelesítési rendszerét, az Active Directory Federation Services (ADFS)-t használja ki felhasználói

 

Guidelineok és stratégiák a hálózati peremeszközök védelméhez

Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC-UK), valamint Kanada, Ausztrália, Új-Zéland és USA kiberbiztonsági ügynökségei új iránymutatásokat adtak ki a

 

Texas és Olaszország után Tajvan és Ausztrália is betiltja a kínai MI-t, a DeepSeek-et

Texas és Olaszország után Tajvan Február 04-én megtiltotta a kormányhivataloknak, hogy a DeepSeek kínai startup cég mesterséges intelligencia (MI) szolgáltatását

 

Elengedték a Svédország által lefoglalt hajót

A Svédország és Lettország között, a Balti-tengerben történt kábelkárosodás vizsgálata kizárta a szabotázs lehetőségét, így a gyanúsított hajó lefoglalását megszüntették.

 

FlexibleFerret

A SentinelOne a FlexibleFerret malware további variánsait tárják fel, amelyek Észak-Koreai kiberkémkedési kampányokhoz tartoznak. A FlexibleFerret egy fejlett kártevő, amelyet kifejezetten macOS rendszerekre terveztek,

 

Zero-day kampány és homoglifa ukrán szervezetek ellen

2024. szeptember 25-én a Trend Micro Zero Day Initiative (ZDI) Threat Hunting csapata azonosított egy zero-day sérülékenységet, amelyet aktívan kihasználnak,

   

Nem rosszindulatú kód van a Contec eszközeiben, csak sérülékeny

A Contec CMS8000 betegőrző monitorokban azonosított hátsó kapu valójában egy biztonsági tervezési hiba következménye, amely veszélyezteti a betegadatokat – állítja

 

Coyote Banking Trojan 

A Fortinet a Coyote Banking Trojan nevű, kifinomult támadást elemzi, amelyet rosszindulatú LNK fájlokon keresztül juttatnak el az áldozatokhoz. Ezek a fájlok

 

Kiberbiztonság 2025 – gyakorlati trendek a hype-on túl (Florian Roth)

Florian Roth a Nextron Systems kutatási és fejlesztési vezetője a Cyber Security 2024: Key Trends Beyond the Hype című cikkében

 

A kínai CL-STA-0048 Dél-Ázsiában kémkedik

A CL-STA-0048 nevű kiberkémkedési kampányt azonosították Dél-Ázsiában, amely értékes célpontokat, köztük egy távközlési szervezetet is érintett. Az akció során ritkán

 

Soron kívüli audit a kazah külügyminisztériumnál

Kazahsztán soron kívüli ellenőrzés fog tartani a külügyminisztériumnál egy jelentős kibertámadást miatt, amely a kutatók gyanúja szerint a Kreml által

 

Phishing kampány X fiókok ellen

Egy aktív, one-click phishing kampány magas rangú személyek – köztük újságírók, politikusok és még egy X alkalmazott – X-fiókjait veszi

 

VulnCheck: 2024-es sérülékenység kihasználási trendek

2024 egy újabb jelentős év volt a sérülékenységek kihasználását célzó kiberszereplők számára. A kihasználásokról szóló bejelentések különböző forrásokból érkeztek világszerte,

 

Átfogó útmutató a homomorf titkosításról (FHE)

A szervezetek egyre inkább a felhőszolgáltatásokra támaszkodnak, az adatok védelme a feldolgozás során kritikus kihívássá vált. A hagyományos titkosítási módszerek

 

Egyre több helyen tiltják be a DeepSeek használatát

Texas betiltotta a kínai DeepSeek AI-vállalatot, valamint a közösségi média alkalmazásokat minden állami eszközről, hivatkozva az adatgyűjtéssel és nemzetbiztonsági kockázatokkal

 

Az EU szabályozni kívánja a Temu és Shein kereskedelmét

Az Európai Bizottság egy átfogó stratégiát dolgozott ki a nagy e-kereskedelmi platformok, különösen a Temu és Shein ellen, miután ezek

 

Új “deep research” ChatGPT funkció

Az OpenAI bemutatta a “deep research” nevű új funkcióját a ChatGPT-ben, amely kifejezetten mélyreható és összetett kutatások elvégzésére készült. Az

 

Banshee infostealer

A Kandji blogbejegyzésében bemutatják a Banshee infostealer új, Rust nyelven írt változatát, amely hasonló viselkedést és célokat mutat, mint az Objective-C-ben írt eredeti

 

ScatterBrain

A Google Threat Intelligence Group (GTIG) 2022 óta követi a POISONPLUG.SHADOW elnevezésű, egyedi obfuszkálást alkalmazó kártékony szoftver kampányait, amelyek kínai

 

Svájc csatlakozik az OSINTCOE-hoz

A svájci szövetségi tanács 2025. január 29-én jóváhagyta egy szándéknyilatkozat aláírását, amely lehetővé teszi a Svájci Szövetségi Hírszerző Szolgálat (FIS)

 

Watering hole támadások

Az APNIC ismerteti a watering hole támadások legutóbbi eseteit. Az első részben a támadók által alkalmazott technikákat és a weboldalakon elhelyezett