A Hunt.io biztonsági kutatói részletes elemzést közöltek egy új, kifinomult Cobalt Strike támadási kampányról, amely PowerShell-alapú loaderrel operál, és Kínához,
A Hunt.io biztonsági kutatói részletes elemzést közöltek egy új, kifinomult Cobalt Strike támadási kampányról, amely PowerShell-alapú loaderrel operál, és Kínához,
A PRODAFT Catalyst jelentése szerint az Antidot egy Android-alapú botnet, amely MaaS (Malware‑as‑a‑Service) toolkitként kerül forgalomba, és eddig több mint 3750 fertőzött eszközt érintett, több
Idén eddig legalább 30 különálló adatbázis került nyilvánosságra, összesen elképesztő számú, 16 milliárd felhasználói hitelesítő adat – felhasználónév és jelszó páros –
Az EchoLeak sebezhetőség az első dokumentált zero‑click támadás az AI-asszisztensek között, igy a Microsoft 365 Copilot esetében. A támadó egyszerűen küld
Microsoft has announced the preview of a new service, Windows 365 Reserve, which aims to provide enterprises with backups for
A Cisco Talos jelentése szerint egy új, Python-alapú kártevő jelent meg a kibertérben, amely szoros rokonságban áll a korábban Go
A Cofense Intelligence kutatása azonosított egy újszerű, kombinált módszerű adathalász kampányt. A támadók több régóta létező, megbízható besorolású domainnévhez jutottak hozzá –
A Radware jelentése bemutatja, hogy az izraeli–iráni konfliktus 2025 júniusában digitális frontként is működik, ahol az online támadások, hacktivista csoportok
Trustwave SpiderLabs jelentése szerint az izraeli–iráni konfliktus nem csak katonai fronton zajlik, a kibertér vált a második harctérré, ahol különböző
A Trend Micro MDR csapata a Water Curse nevű, pénzügyileg motivált csoportot azonosította, amely GitHubot használ fejlett, többfázisú malware terjesztésére. A kampány
Argentína hatóságai a La Compañía (A Társaság) nevű orosz kémhálózatot leplezték le, amely állításuk szerint a Kreml érdekeit szolgáló dezinformációs kampányokat folytatott
Az előzetes Citizen Lab-elemzés szerint egy, az orosz kormányhoz köthető, UNC6293/APT29 néven ismert csoport célzottan olyan módszert alkalmazott, amely eddig
Az Európai Bizottság 145,5 millió eurós támogatási csomagot jelentett be az európai kiberbiztonság megerősítésére, különös figyelemmel az egészségügyi ágazat és
A Predatory Sparrow nevű, vélhetően Izraelhez köthető hackercsoport vállalta magára az iráni bank elleni kibertámadást, mondván, hogy ez megtorlás volt
2025. június 24-én és 25-én tartják az Észak-atlanti Szerződés Szervezete (NATO) 2025-ös csúcstalálkozóját Hágában, ahol mind a 32 tagország képviselői
Az Insikt Group 2025. június 17-én megjelent elemzése szerint a Népi Felszabadító Hadsereg (PLA) egyértelmű érdeklődést mutatott a generatív mesterséges
A Fortinet/FortiGuard Labs elemzése alapján egy Kínához köthető, Silver Fox APT néven ismert támadócsoport több lépcsős, kifinomult kampányt folytatott Tajvan vállalatai ellen
Az ENISA EU Cybersecurity Index 2024 jelentés az Európai Unió tagállamainak kiberbiztonsági érettségét vizsgálja, strukturált, objektív és rendszeresen aktualizált keretrendszer alapján. Az EU-CSI egy
A Cyfirma kutatása szerint a MISSION2025 egy jól felszerelt, kínai kormányzati hátterű kiberkémkedési csoport (APT41), amely legalább 2012 óta aktív.
Az OpenAI 200 millió dolláros szerződést nyert el az amerikai Védelmi Minisztériumtól, amelynek keretében fejlett, prototípus szintű mesterséges intelligencia rendszereket
A LibreOffice által kiadott számítások szerint a Windows 11-re való áttérés nem csupán egy újabb biztonsági frissítést jelent, hanem mélyreható technológiai
A kínai AI cégek rutinszerűen megkerülik az Egyesült Államok exportkorlátozásait, adatokat visznek fizikai hordozókon, például külső merevlemezeken Malajziába, ahol bérbe
A Veeam Backup & Replication rendszerekben kritikus távoli kódfuttatási (RCE) sebezhetőséget azonosítottak, amit akár hitelesített domain-felhasználók is kihasználhatnak. Az első, legkritikusabb hiba
Washington Post több újságírójának e-mail fiókjait célzott, feltételezhetően állami támogatású kibertámadás érte, amely során behatoltak a Microsoft-alapú levelezőrendszerbe. Az első
Hasaan Arshad, 25 éves GCHQ‑gyakornok 7,5 év börtönbüntetést kapott, miután 2022. augusztus 24‑én a GCHQ cheltenhami, legbiztonságosabb hálózatára csatlakoztatott telefonjáról top‑secret klaszterhez
Az Archetyp Market egyik legismertebb és legrégebbi darknet-alapú kábítószer-kereskedelmi platform volt, ahol tonnaszámra cseréltek gazdát illegális szerek – többek között amfetamin, kannabisz,
Az első US Army cyber elképzelések az 1960–70-es évekből származnak, amikor az ARPANET létrejöttével a hadvezetés felismerte, hogy az információs
Ukrán hírszerzési források szerint az ukrán különleges művelet részeként összehangolt kiberakció során sikerült súlyos csapást mérni az orosz Orion Telecom
A Reuters riportja ismerteti, hogyan vont be Oroszország hétköznapi fiatalokat – köztük tinédzsereket – kémkedési műveletekbe, miután 2022-ben rengeteg orosz hírszerző
Egy kínai hátterű hálózati mérnöki cég illegálisan telepített egy műholdfigyelő antennát Toulouse mellett, amely Airbus műholdkommunikációs rendszerek intézményi környezetét célozza.
Az OCCRP és az orosz IStories közös vizsgálata arra mutat rá, hogy a Telegram infrastruktúrájának jelentős része egy olyan hálózati
Az OX Security által feltárt kritikus Grafana Ghost sebezhetőség (CVE‑2025‑4123) több mint a nyíltan elérhető Grafana rendszerek harmadát, körülbelül 47 000 Grafanát használó rendszert tesz
A Recorded Future Insikt Group elemzése szerint a GrayAlpha csoport – amely az ismert, pénzügyileg motivált FIN7 hálózathoz kapcsolódik –
Az Aikido Security elemzése szerint a web3-wrapper-ethers nevű NPM-csomag valójában egy rosszindulatú kódtár, amely az ethers nevű népszerű könyvtár klónjaként
A Kali Linux 2025.2 verziója most már a MITRE ATT&CK keretrendszerre épül, így a red és blue csapatok intuitívabban találhatják meg
A Recorded Future – Insikt Group jelentése szerint a Predator mobil kémprogram tovább működik és fejlődik, annak ellenére, hogy a mögötte álló Intellexa egységet szankciók és
A Palo Alto Networks Unit 42 kutatása részletesen bemutatja a JSFireTruck nevű új, különösen megtévesztő JavaScript-obfuszkációs technikát, amelyet széles körű
A SEKOIA.io globális elemzése az Adversary-in-the-Middle (AiTM) típusú adathalász támadásokat vizsgálja, amelyek az elmúlt hónapok során különösen intenzív és professzionális
Europol 2025-re vonatkozó szervezett bűnözés elleni jelentése szerint a kompromittált adatokat ma már nem csupán egyszeri lopásra használják, hanem önálló,
Az EU Digitális Piaci Törvénye (DMA) előírta az Apple számára, hogy iOS 26-ban támogassa a Wi‑Fi Aware szabványt, amely lehetővé
A NIST blogbejegyzése ismerteti hogyan alakítja át az AI a kibervédelmi szakemberképzést és feladatait. A szervezet a NICE kiberbiztonsági munkaerő-keretrendszert (NIST SP 800‑181) is
Az ISC² jelentése több mint 900 amerikai és nemzetközi (Kanada, Németország, India, Japán, Egyesült Királyság) kiberbiztonsági toborzó tapasztalata alapján azt
A NIST Nemzeti Kibervédelmi Központja (NCCoE) elkészítette a Zero Trust implementálása (Implementing a Zero Trust Architecture) című gyakorlatias útmutatót (NIST SP 1800‑35),
Citizen Lab kutatói bizonyítékokkal megerősítették, hogy két európai újságíró iPhone-ját a Paragon Solutions által fejlesztett Graphite kémprogrammal használták ki. Az egyik áldozat Ciro
A Check Point Research felfedezett egy új, több fázisú kártevőterjesztési kampányt, amely a Discord meghívólinkjeinek visszaélésén alapul. A támadók megszerzik a
A Kaspersky GReAT kutatói BrowserVenom nevű kártevőt fedeztek fel, amelyet egy új Windows-alapú phishing kampányban terjesztenek a DeepSeek‑R1 mesterséges intelligencia körüli hamis
Az INTERPOL 2025 január és április között 26 ország együttműködésével egy nagyszabású műveletet hajtott végre az ázsiai térségben, amelynek során
A Malwarebytes kutatása szerint a 2025-re mobilcsalások napi szintű fenyegetést jelenthetnek. A megkérdezettek 44%-a naponta, további 34% hetente találkozik álcázott csalási
A Proofpoint Threat Research jelentése szerint a TeamFiltration keretrendszert már a kiberbűnözők is felhasználják egy jelentős account takeover (ATO) kampányban. A UNK_SneakyStrike nevű akció
Egy ázsiai pénzintézet elleni 2025. májusi támadás során a Fog ransomware-t használták egy szokatlan eszközkészlet mellett, beleértve néhány kettős felhasználású
A „SmartAttack” elnevezésű új támadás az okosórákat titkos ultrahangos jelvevőként használja az adatok kiszivárogtatására fizikailag elszigetelt (air-gapped) rendszerekből. Ezeket a
A Unit 42 kutatói egy növekvő felhőbiztonsági fenyegetést azonosítottak: Linux Executable and Linkage Format (ELF) fájlok, amelyeket a kiberszereplők a
A Librarian Ghouls (más néven Rare Werewolf vagy Rezet) egy APT-csoport, amely Oroszországban és FÁK országokban vett célba szervezeteket. A
A Zscaler ThreatLabz kutatói azonosították a DanaBleed nevű, a DanaBot C2 szerverében rejlő memóriaszivárgási sebezhetőséget, amely 2022 júniusa és 2025 eleje között
Egy meglepő kísérletben Robert Caruso, a Citrix mérnöke összehasonlította az Atari 2600 Video Chess játékát egy modern ChatGPT‑4o modell által
Az Akamai kutatása szerint a Wazuh nyílt forráskódú biztonsági platform egy kritikus sebezhetőségét (CVE-2025-24016) kihasználva új Mirai-variánsok terjedését figyelték meg
Emmanuel Macron francia elnök 2025. június 10-én késő este közölte, hogy „az elkövetkező hónapokban” betiltja a közösségi médiákat a 15
A Check Point Research jelentése szerint a jól ismert Közép-Kelet és Észak-afrikai kiberkémkedéssel foglalkozó csoport, a Stealth Falcon (FruityArmor) kihasznált a Windows
A Silent Push kutatói GhostVendors néven fedeztek fel egy több ezres, hamis webáruházi hálózatot, amelyben több mint 4 000 domain használja jól ismert márkák – például Amazon,
Apple kutatásában elismeri, hogy az érvelő gondolkodásra épülő mesterséges intelligencia modellek – például az o3‑mini, DeepSeek‑R1 és Claude – nem képesek
A TechGaged elemzése szerint egy új rekord született, az okostelefonok most már a globális webforgalom 64 %-át generálják, ami egy folyamatos,
A SignalFire jelentése szerint a mérnökök most komolyan újragondolják karrierjük irányát egy olyan piaci környezetben, ahol a tehetség teljesen elárasztja
Az iVerify kutatói egy NICKNAME néven azonosított sebezhetőséget tártak fel, amely 2024 végén és 2025 elején politikához és kormányzati szereplőkhöz köthető EU-s
A Brutecat kutató felfedezte, hogy a Google néhány régi fiók-helyreállítási űrlapja – különösen az olyan, JavaScript nélküli verziója, amelyet már nem
A SentinelOne saját eszközeivel azonosított egy 2024–2025 között zajló kétfázisú kínai hátterű kiberkémkedési kísérletet, ami rávilágít a modern ellátási láncokat érintő
A koreai Genians kutatói a Kimsuky APT csoport új háromlépcsős beszivárgási kampányát tárták fel, amely Facebook, e-mail és Telegram csatornák kombinációjával éri el
Az EU IRIS² (Infrastructure for Resilience, Interconnectivity and Security by Satellite) műholdhálózatának célja, hogy független, biztonságos kommunikációs infrastruktúrát biztosítson a tagországok és Svájc,
A nemzetközi büntetőbíróság (ICC) főügyészének, Karim Khan-nak az email-fiókját azért korlátozták, mert az Egyesült Államok – Donald Trump elnök utasítására
A Microsoft European Security Program célja, hogy térítésmentes, AI-alapú kiberfenyegetés-elemzést juttasson el az európai kormányokhoz és szervezetekhez. A program hozzájárul a digitális
A Gen Digital (korábban NortonLifeLock) kutatása szerint egy HelloTDS (Traffic Direction System) fedőnevű infrastruktúra működik FakeCaptcha-típusú csalások, tech scam-ek és
A Positive Technologies szerint a DarkGaboon néven most azonosított csoport 2023 tavaszától aktív, pénzügyi motivációjú APT‑csoport, amely kifejezetten orosz vállalatokat céloz. A támadások
A Proofpoint és Threatray a TA397 (Bitter) kódnevű, India-barát állami támogatókat vélhetően magában foglaló kiberkém csoport tevékenységét részletezik. A tanulmány
Az FBI a BADBOX 2.0 botnetre hívja fel a figyelmet, amely otthoni hálózatokra kapcsolódó IoT-eszközöket – például streaming eszközöket, vetítőket, digitális
Az új kampány, amit a CloudSEK kutatói fedeztek fel, egy többplatformos ellátási lánc‑támadást mutat be, amelyet orosz nyelvű szereplők valósítottak
A CYFIRMA az eszkalálódó indiai–pakisztáni katonai konfliktus kiberdimenzióját vizsgálja. A kutatók megállapították, hogy a Pahalgamban április végén történt terrortámadást követően hacktivisták (nem
Az Aikido Security azonosított egy a React Native ökoszisztémát célzó ellátási lánc támadást, amely során tizenhat népszerű NPM-csomagot kompromittáltak, köztük
A háborútól és a félelemtől a zavarodottságig és a bizonytalanságig alcímű kutatás, a NATO Stratégiai Kommunikációs Kiválósági Központ (StratCom COE) tanulmánya
A Kali GPT nevű eszköz egy a Kali Linux-hoz illesztett mesterséges intelligencia asszisztens, amelyet kiberbiztonsági szakemberek, etikus hackerek és tanulók számára fejlesztettek.
A Malwarebytes beszámolója szerint kibertámadók egyre gyakrabban használják ki a foglalási platformok – köztük a Booking.com – belső üzenetküldő rendszerét
Az Wiz.io kutatóinak célja, hogy segítsék a fejlesztőket és biztonsági szakembereket az AI-alapú kódgenerálás biztonságosabbá tételében. Az AI által írt
Az OpenAI jelentése alapján az AI-modellek – köztük a ChatGPT – egyre intenzívebben kerülnek rosszindulatú felhasználásra a kibertámadásokban, befolyásolási műveletekben
A Cisco ajánlása szerint a CVE‑2025‑20286 jelű sérülékenység kritikus kockázatot jelent a Cisco Identity Services Engine (ISE) felhőalapú telepítéseinél. A hiba abból
A Kaspersky kutatói egy új Mirai botnet variánst azonosítottak, amely a CVE-2024-3721 azonosítójú sebezhetőséget kihasználva támadja meg a TBK DVR-4104 és DVR-4216
A Német Szövetségi Információbiztonsági Hivatal (BSI) Cyber trifft Realität című blogbejegyzése ismerteti, hogy a kiberbűnözés és a hagyományos bűncselekmények közötti
A Lengyel kiberbiztonsági központ, a CERT Polska jelentése szerint a UNC1151 célzott adathalász kampányt indított lengyel szervezetek ellen, kihasználva a
A brit Nemzeti Kiberbiztonsági Központ (NCSC) iránymutatást tett közzé a szervezeti kiberbiztonsági kultúra fejlesztéséről. A Cyber Security Culture Principles című dokumentum
A 2025 májusában nyilvánosságra került, több mint kétmillió dokumentumot tartalmazó adatszivárgás példátlan betekintést nyújt Oroszország nukleáris fegyverarzenáljának modernizációjába. A dán Danwatch
Ukrajna internetes infrastruktúrája jelentős változásokon ment keresztül az orosz invázió következtében. A Kentik hálózati elemző cég kutatása alapján az ukrán internetszolgáltatók
A Sophos X-Ops jelentése szerint egy ismeretlen, ischhfd83 néven azonosított fenyegető szereplő több mint 140, főként GitHubon tárolt nyílt forráskódú
Az uniós tagállamok 2025. június 6-án elfogadták a kiberbiztonsági válságkezelésre vonatkozó uniós tervről szóló tanácsi ajánlást, amelynek célja a nagyszabású
Sok szervezet rendelkezik a tudtán kívül Internetes kitettségekkel, többek között sérülékenységekkel és gyenge pontokkal, és így könnyű célpontjai lehetnek a
A Cisco Talos új megállapításai szerint egy ukrajnai kritikus infrastruktúra szervezetet vett célba a PathWiper nevű, korábban nem ismert wiper
Az OtterCookie egy új, északi-koreai Lazarus csoporthoz köthető kártevő, amelyet az ANY.RUN kutatói azonosítottak. Ez a stealer típusú malware célzottan technológiai, pénzügyi
A Positive Technologies elemzői egy új kampányt tártak fel, amely egy összetett, több lépcsős, hosszú ideig aktív fenyegetési művelet. A
A New Lines Magazine szerint a szíriai hadsereg összeomlásához egy rejtett kiberhadművelet is hozzájárult, amely során egy kártékony mobilalkalmazás terjedt
A Google Threat Intelligence Group jelentése szerint az UNC6040 nevű, pénzügyi motivációjú kiberbűnözői csoport új, kifinomult hangalapú adathalász (vishing) kampányt
Az Acronis Threat Research Unit jelentése szerint a Chaos RAT új variánsai jelentek meg, amelyek mind Linux, mind Windows rendszereket
A Forescout Technologies Vedere Labs kutatói 35 000 napenergia-berendezést elemeztek, köztük invertereket, adatgyűjtőket, monitorokat, átjárókat és egyéb kommunikációs berendezéseket, amelyek
Az Amazon Web Services (AWS) 2025 végén tervezi elindítani az AWS European Sovereign Cloud (AWS ESC) szolgáltatását, amelyet kifejezetten az
A német Szövetségi Adatvédelmi és Információszabadságért Felelős Biztos 45 millió eurós bírságot szabott ki a Vodafone GmbH-ra, mivel a vállalat
A TechCrunch szerint a kínai DeepSeek vállalat legújabb mesterséges intelligencia modellje, az R1-0528, hasonlóságokat mutat a Google Gemini 2.5 Pro
A 2016 óta aktív kiberkampány több mint 20 000 WordPress-alapú weboldalt fertőzött meg világszerte. A támadók sebezhető bővítményeket és témákat kihasználva jutottak
A Sysdig jelentése szerint egy rosszindulatú szereplő kihasználta az Open WebUI nevű, mesterséges intelligencia (AI) modellekhez használt nyílt forráskódú felület
A Kaspersky szerint a konténerizált környezetek biztonsági kockázatai gyakran alábecsültek, mivel a konténerek ugyan izolált futtatási környezetet biztosítanak, de a
Az ukrán katonai hírszerzés (HUR) azt állítja, hogy feltörték az orosz állami tulajdonú repülőgépgyártó, a Tupolev belső informatikai rendszereit, néhány
Egy a holland Radboud Egyetemről induló kutatás szerint a Meta (a Facebook és Instagram anyavállalata) egy rejtett módszert alkalmazott az
A Microsoft bevezetett új elnevezési rendszerének célja, hogy egységesítse és áttekinthetőbbé tegye a fenyegetési szereplők (threat actors) azonosítását. Ez segíti a
A holland rendőrség bejelentette, hogy nemzetközi együttműködés keretében – az Egyesült Államok és Finnország részvételével – sikeresen felszámolták az AVCheck
2025 márciusában a holland Threat Fabric Mobile Threat Intelligence csapata felfedezte a Crocodilust, egy új Android banki trójait. Az első
A Lineaje felmérése szerint, amelyet az RSA Conference résztvevői körében végeztek, jelentős eltérés mutatkozik a szoftverellátási lánc biztonságával kapcsolatos önbizalom
A Kaspersky jelentése szerint egy kevéssé ismert kiberszereplő komoly fenyegetést jelent az orosz állami intézményekre és kritikus infrastruktúrákra olyan kibertevékenységek
Az Elastic Security Labs jelentése szerint egy új, Rust nyelven írt, Eddiestealer nevű információlopó kártevő terjed hamis CAPTCHA-ellenőrzéseken keresztül. A támadók
A SpaceNews szerint a műholdak és más űreszközök egyre inkább válhatnak zsarolóvírus-támadások célpontjaivá, mivel a támadók kihasználják az űreszközök magas
A Starlink V3 műholdak bevezetésével Elon Musk cége jelentős előrelépést tett a műholdas internetkapcsolatok terén. Az új generációs műholdak mérete egy
A Wiz Threat Research által azonosított JINX-0132 nevű fenyegetési szereplő egy kiterjedt kriptobányász kampányt indított, amely nyilvánosan elérhető DevOps eszközöket
Május 29-én az egyik legforgalmasabb németországi ünnepi hétvége kezdetén a Google Maps hibásan jelezte, hogy számos autópálya és főút le
A The Insider állítólag hozzáférést szerzett a GRU 29155-ös egység egyik szerveréhez, amely gyakorlatilag semmilyen védelemmel nem rendelkezett. Az újságírók
A NATO Kibervédelmi Kiválósági Központ (NATO CCDCOE) közzétette a 2025-ös CyCon konferencia előadásairól szóló kiadványát. A NATO CCDCOE a NATO-szövetségesek
A Darktrace kutatói azonosítottak egy „PumaBot” nevű, Go alapú Linux botnetet, amely beágyazott Linuxos IoT eszközöket céloz meg. A kártevő
A Cisco IOS XE-ben felfedezett kritikus sebezhetőség (CVE-2025-20188) technikai részletei nyilvánosságra kerültek, ami jelentősen növeli a támadások kockázatát. A hibát a
A német Szövetségi Bűnügyi Hivatal (BKA) bejelentette, hogy azonosította a hírhedt Trickbot és Conti kiberbűnözői csoportok rejtélyes vezetőjét, akit eddig csak Stern álnéven ismertek. A
A MITRE által alapított Post-Quantum Cryptography Coalition (PQCC) 2025 májusában közzétette a Post-Quantum Cryptography Migration Roadmap című útmutatót, amely segíti
Ausztráliában új szabályozás lépett életbe, amely előírja, hogy az évi 3 millió ausztrál dollárt (kb. 700 millió forintot) meghaladó árbevételű
A Qualys Threat Research Unit (TRU) két új, helyi információszivárgást okozó sebezhetőséget azonosított a Linux rendszerekben használt hibajelentő eszközökben: az
A ZSec blogbejegyzése bemutatja, hogyan lehet visszaélni a Microsoft Azure Arc szolgáltatásával, hogy támadók távoli kódvégrehajtást hajtsanak végre és oldalirányú
A Zanubis Androidos banki trójai 2022 közepén jelent meg, kezdetben perui pénzintézeteket és kriptovaluta-felhasználókat célozva. A kártevő valós alkalmazásoknak álcázza magát,
A FortiGuard Labs elemzése egy olyan rosszindulatú programot vizsgál, amelyet memóriadump formájában sikerült rögzíteni, azonban a dumpolt állományból hiányzott a
Windows rendszerben, amely lehetővé teszi a harmadik féltől származó alkalmazások és eszközillesztők frissítéseinek kezelését a Windows Update-en keresztül. Ez a Windows
Mivel az államok egyre inkább részt vesznek kibertevékenységekben, egyre inkább előtérbe kerülnek a nemzetközi jog ilyen magatartásokra való alkalmazásának kérdései.
A NATO Kibervédelmi Kiválósági Központ (NATO CCDCOE) 2025. május 29-én a kiberkonfliktusokkal foglalkozó nemzetközi konferencián, a CyCon 2025-ön bemutatta a
Az Egyesült Királyság 2025. május 29-én bejelentette, hogy a Stratégiai Védelmi Felülvizsgálat (Strategic Defence Review) keretében jelentős beruházásokat hajt végre
A MITRE jelentése szerint a kritikus infrastruktúrák védelme érdekében öt kulcsfontosságú lépést javasolnak a kibertámadások elleni felkészüléshez. Polgári védelem szemléletének
A GreyNoise jelentése szerint egy kifinomult, rejtett kampány során több mint 9 000 ASUS routert kompromittáltak világszerte. A támadók a CVE-2023-39780 sebezhetőséget és
Az OWASP Top 10 for Large Language Model Applications projekt célja, hogy felhívja a figyelmet a nagy nyelvi modellek (LLM)
Az Apple jelentése szerint az elmúlt öt év során több mint 9 milliárd amerikai dollár értékű csalásgyanús tranzakciót sikerült megakadályozni
A Sophos jelentése szerint a DragonForce nevű ransomware-csoport célzott támadást hajtott végre egy menedzselt szolgáltató (MSP) ellen, kihasználva a SimpleHelp
A Microsoft bejelentette, hogy a Windows 11 operációs rendszerben és a Linux platformon is elérhetővé teszi a posztkvantum kriptográfiai (PQC)
A Cseh Köztársaság kormánya 2025. május 28-án hivatalos nyilatkozatban ítélte el a Kínai Népköztársaság által végrehajtott kiberkémkedési kampányt, amely a
Leon Juranic, a ThreatLeap biztonsági cég alapítója és tapasztalt kiberbiztonsági kutató egy négyórás kézi kódfelülvizsgálat során súlyos sérülékenységeket tárt fel
A Kaspersky jelentése szerint új típusú USB-alapú támadások jelentek meg, amelyeket ChoiceJacking néven ismernek. Ezek a támadások képesek megkerülni a mobil
A ReliaQuest által azonosított támadási kampány egy kifinomult SEO poisoning (keresőoptimalizálási mérgezés) technikát alkalmazott, amelynek célja a vállalati bérfizetési rendszerek
A ReversingLabs kutatói egy új, a Python Package Index (PyPI) platformot célzó rosszindulatú kampányt azonosítottak, amely a gépi tanulási (ML)
A Kaspersky által azonosított új kriptobányász kampány a Dero nevű, adatvédelmet előtérbe helyező kriptovaluta bányászatára irányul, kihasználva a nyilvánosan elérhető
A Google tanulmánya jelentős előrelépést mutat a kvantumszámítógépek kriptográfiai alkalmazásainak terén. A kutatás szerint egy 2048 bites RSA kulcs kvantumszámítógéppel történő
A mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
A Bundeswehr a BWI GmbH és a Google Cloud Public Sector – Deutschland GmbH közötti együttműködés keretében bejelentette a Google
A European Space Agency (ESA) megnyitotta új Cyber Security Operations Center (C-SOC) létesítményét a németországi Darmstadtban található European Space Operations
A National Institute of Standards and Technology (NIST) CSWP 41 számú kiadványa bemutatja a Likely Exploited Vulnerabilities (LEV) nevű új
A Socket Threat Research Team jelentése szerint egy aktív kampány során 60 rosszindulatú NPM csomagot azonosítottak, amelyeket három különböző NPM-fiók
A Mandiant által azonosított UNC6032 kampány az AI iránti fokozott érdeklődést kihasználva terjeszt rosszindulatú programokat hamis mesterséges intelligencia weboldalakon keresztül. A
2025. május 27-én a CISA az ausztrál Signals Directorate’s Australian Cyber Security Centre-el és más nemzetközi partnerekkel együttműködve új útmutatót
Vietnám elrendelte, hogy a helyi távközlési szolgáltatók tiltsák le a Telegram üzenetküldő platformhoz való hozzáférést, nemzetbiztonsági aggályok miatt és arra
Egy eddig ismeretlen orosz kiberszereplőt lepleztek le a holland hírszerző szolgálatok 2025. május 27-én, és számos holland szervezetet ért tavalyi
A The Intercept cikke szerint az amerikai hírszerző ügynökségek egy új, központosított adatvásárlási platformot hoznak létre, az Intelligence Community Data
Az ANY.RUN esettanulmánya egy olyan adathalász kampányt vizsgál, amelyben a támadók Telegram botokat használnak adatlopásra. A kampány során a támadók olyan
A Check Point Research jelentése szerint egy globális kiberkampány során fenyegető szereplők a népszerű Kling AI nevű generatív mesterséges intelligencia
A TechCrunch szerint a Careto nevű, korábban ismeretlen, spanyol nyelvű hackercsoportot a spanyol kormány irányította. A Kaspersky kutatói 2014-ben fedezték fel a Careto
A Rapid7 elemzés részletesen bemutatja a Winos 4.0 nevű, memóriában rezidens malware terjesztésére irányuló kampányt, amely hamisított NSIS (Nullsoft Scriptable
A Sekoia kutatói nyilvánosságra hozták, hogy egy ViciousTrap nevű kiberszereplő 84 országban közel 5300 egyedi hálózati edge eszközből alakított ki
2025 január és február között az Insikt Group egy Tádzsikisztánt célzó adathalász kampányt azonosított, amelyet az Insikt Group a TAG-110-nek
2025 májusában jelentős incidens rázta meg az argentin hadsereget, amikor ismeretlen hackerek hozzáfértek mintegy 50 000 katonai alkalmazott személyes és
A DragonForce nevű kiberbűnözői csoport 2025 tavaszán jelentős átalakuláson ment keresztül, amely során agresszív stratégiával próbálta megerősíteni pozícióját a zsarolóvírusok
Az amerikai igazságügyi minisztérium vádat emelt 16 orosz állampolgár ellen, akik a DanaBot nevű, információlopásra specializálódott rosszindulatú szoftver fejlesztésében és
Az orosz Állami Duma elfogadott egy törvényjavaslatot, amely kísérleti programként bevezeti a migránsok mobilalkalmazáson keresztüli regisztrációját Moszkvában és a Moszkvai területen. A
Az NCC Group felhívja az Egyesült Királyság vállalkozásainak a figyelemét, hogy időben készüljenek fel a közelgő Cyber Security and Resilience
Az Európai Unió új szankciócsomagot hozott nyilvánosságra 2025. május 20-án, amely Oroszország hibrid hadviselési erőfeszítései, többek között az Európa- és
A Chihuahua infostealer egy többlépcsős .NET-alapú malware, amelyet 2025 áprilisában fedeztek fel. A stealer a böngészőben tárolt hitelesítő adatokat és
A Trend Micro azonosított egy TikTok social engineering kampányt, amely során a kiberszereplők olyan videókat használnak, amelyeket valószínűleg mesterséges intelligencia
A POLITICO szerint egy németországi székhelyű technológiai vállalat még azt követően is exportálhatott korlátozott technológiát Oroszországba, hogy az Európai Unió
Japán 2025. május 16-án új törvényt fogadott el, amely lehetővé teszi az ország hatóságai számára, hogy támadó kiberműveletekkel megelőzően lépjenek
A Docker a kezdetektől fogva arra összpontosított, hogy a fejlesztők számára lehetővé tegye a szoftverek hatékony és biztonságos építését, megosztását
2025 első negyedévében a Dragos 708 ransomware incidenst azonosított, amelyek világszerte ipari szervezeteket érintettek, ami a 2024 negyedik negyedévében dokumentált
Az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) Mesterséges Intelligencia Biztonsági Központja (AISC) több nemzetközi kiberbiztonsági szervezettel – köztük a CISA-val, az
Az Akamai kutatása egy súlyos jogosultságkiterjesztési sebezhetőséget tárt fel a Windows Server 2025-ben, amely az Active Directory (AD) újonnan bevezetett
A Google bemutatta a Veo 3-at, legújabb mesterséges intelligencia alapú videógeneráló modelljét, amely jelentős előrelépést jelent a generatív videotechnológiák terén. A
Egy 19 éves massachusettsi fiatal, Matthew Lane beismerte bűnösségét az Egyesült Államok történetének eddigi legnagyobb oktatási adatlopási ügyében. A fiú
Biztonsági kutatók arra hívják fel a figyelmet, hogy a nagy nyelvi modellek (LLM) fejlődése mellett egyre nagyobb veszélyt jelentenek az úgynevezett
A Cisco Talos technikai elemzése egy új és egyre gyakoribbá váló szerver nélküli támadási módszert ismertet. A vizsgált támadási vektor
A Datadog Security Labs jelentése szerint egy MUT-9332 nevű fenyegetési szereplő három rosszindulatú Visual Studio Code (VS Code) bővítményt használt
A Google DeepMind részletesen bemutatja, hogyan védi a Gemini 2.5 modellcsaládot az indirekt prompt injekciós támadásokkal szemben. Ezek a támadások olyan
Az Ivanti Endpoint Manager Mobile (EPMM) rendszert érintő két súlyos sebezhetőséget, a CVE-2025-4427 és CVE-2025-4428 azonosítószámú hibákat, aktívan kihasználják a támadók. Ezek a sérülékenységek
Az Atlassian biztonsági közleménye nyolc magas súlyosságú sebezhetőséget részletez, amelyek az Atlassian termékeinek különböző verzióit érintik. Ezeket a sebezhetőségeket a vállalat
Május 21-én a Microsoft, az Egyesült Államok Igazságügyi Minisztériuma, az FBI, az Europol és Japán Kiberbűnözés Elleni Központja összehangolt nemzetközi
A Microsoft elemzése részletesen bemutatja a Lumma Stealer (LummaC2, Storm-2477) nevű, információlopásra specializálódott rosszindulatú program működését és terjedési technikáit. A program az információlopásra
A brit Nemzeti Kiberbiztonsági Központ (NCSC) és nemzetközi partnerei, köztük az Egyesült Államok, Franciaország és Németország nyilvánosságra hozták, hogy az
Az Atlantic Council Unpacking Russia’s Cyber Nesting Doll jelentése részletes és rendszerszintű képet ad Oroszország kiberhadviselési képességeiről és azok gyakorlati
A China Telecom Quantum Group, egy állami tulajdonú kínai vállalat a világ első olyan kereskedelmi kvantumkriptográfiai rendszerét, amelyet a cég
Az ARIMLABS kutatói biztonsági tanulmányt tettek közzé az autonóm böngésző mesterséges intelligencia alapú agentek-ről. A tanulmány -The Hidden Dangers of Browsing
A KrebsOnSecurity, Brian Krebs kiberbiztonsági blogja, 2025. május 12-én egy rendkívül nagy, 6,3 terabit/másodperces (Tbps) DDoS támadás célpontjává vált. Ez az
A Cisco és leányvállalata, a Splunk által közzétett 2025-ös Global State of Security jelentés szerint a szervezetek jelentős része komoly
A Microsoft a 2025-ös Build fejlesztői konferencián jelentette be a Microsoft 365 Copilot Tuning és a többügynökös (multi-agent) együttműködés bevezetését,
A Mast Database blogbejegyzése szerint az O2 brit mobilszolgáltató VoLTE (Voice over LTE) rendszerében egy súlyos hiba állt fenn, ami
A Tripwire Dead Man’s Scripts néven ismert kiberbiztonsági problémára hívja fel a figyelmet. Ezek olyan elfeledett, de aktívan működő ütemezett
Május 15–17. között rendeztek meg az OffensiveCon konferencia keretében a Pwn2Own versenyt, amelynek során a résztvevők összesen 1 078 750
A WithSecure jelentése szerint egy kifinomult kibertámadást azonosítottak, amely során a népszerű nyílt forráskódú jelszókezelő, a KeePass trójai programmal fertőzött
A Brüsszeli Fellebbviteli Bíróság ítélete mérföldkőnek számít az európai adatvédelem terén: a bíróság megállapította, hogy a nagy technológiai vállalatok által
A Palo Alto Networks Unit 42 jelentés szerint a Muddled Libra (Scattered Spider, Scatter Swine, UNC3944) egy kifinomult és alkalmazkodóképes kiberbűnözői csoport,
A Fox-IT technikai jelentése szerint az Eindhoveni Műszaki Egyetem elleni támadás során egy ismeretlen elkövető kiszivárgott VPN-hitelesítő adatokkal többfaktoros védelem
Az OpenWebSearch.eu projekt 2025. júniusában jelentős mérföldkőhöz érkezett: több mint két és fél évnyi kutatás és fejlesztés után elérhetővé vált
A Mastercard a kiberbűnözés kora 2025 című jelentése átfogó képet ad a digitális fenyegetettség jelenlegi és várható jövőjéről, különös tekintettel a közép-kelet-európai
Az AhnLab ASEC jelentése szerint a támadók egy új technikát alkalmaznak, amelyben az Ethereum blokklánc okosszerződéseit használják Command and Control
A The Times szerint az otthonainkban található okoseszközök, mint például intelligens termosztátok, televíziók és egyéb hálózatba kötött eszközök, komoly kiberbiztonsági kockázatot jelenthetnek, különösen akkor, ha
A LoopSec kutatója súlyos sebezhetőségeket fedezett fel a Volkswagen mobilalkalmazásában, amelyek lehetővé tették illetéktelenek számára, hogy hozzáférjenek járművekhez és azok
A svájci székhelyű Proton, amely olyan adatvédelmi szolgáltatásairól ismert, mint a Proton Mail és a Proton VPN, bejelentette, hogy elhagyhatja
A hagyományos keresőoptimalizálás (SEO – Search Engine Optimization) korszakának vége közeleg, mivel a mesterséges intelligencia által vezérelt válaszadó rendszerek, mint a