Editors' Pick

 

Kifinomult phishing kampány Salty2FA-val

A Salty2FA adathalász készletet felhasználó legutóbbi adathalász kampány jól mutatja, hogy a kiberbűnözők milyen mértékben fejlődnek, és hogy eszközeik már

 

SonicWall eszközöket használ ki az Akira ransomware

Az Akira ransomware csoporthoz tartozó fenyegető szereplők továbbra is a SonicWall eszközöket célozzák meg a kezdeti hozzáféréshez. A Rapid7 kiberbiztonsági

 

Oroszbarát CyberVolk ransomware

A CyberVolk ransomware, amely először 2024 májusában jelent meg, különböző országok közintézményei és kulcsfontosságú infrastruktúrái ellen indított támadásokat. A ransomware

 

Vadászat a láthatatlan kémfegyverekre

Az Atlantic Council (Cyber Statecraft Initiative) elemzése – amellett, hogy követi a 2024-es, hasonló témájú Mythical Beasts elemzést – feltárja a

 

RatOn android banki trójai

A ThreatFabric egy különösen veszélyes és innovatív fenyegetést tárt fel, mely a RatOn nevet viseli – egy új androidos banki trójai, amely rendkívül

 

Elemzésből bűnöző eszköz válhat

A Trend Micro biztonsági szakértői egy friss kutatás során arra keresték a választ, vajon a részletes támadáselemzéseket közlő biztonsági blogok

 

Kínai cenzúra mint exportcikk

Az InterSecLab kutatása a Nagy Tűzfal Export nemzetközi vizsgálat része, amelyben olyan szervezetekkel működtek együtt, mint az Amnesty International, a

 

MostereRAT

A Fortinet jelentése egy különösen alattomos zsarolóprogramot mutat be, amely akár teljes rendszerhozzáférést biztosít a támadónak – ráadásul úgy, hogy

 

JUPITER 

Elkészült és üzembe állt Európa első exa-skálájú szuperszámítógépe a JUPITER, amely a világ negyedik leggyorsabb és Európa abszolút csúcsgépévé vált. A

 

Gentlemen ransomware

A Trend Micro leleplezi a Gentlemen zsarolóprogram-csoportot, amely már rövid idő alatt komoly fenyegetést jelentett vállalatok számára – különösen a

 

APT37 rust backdoorral

A Zscaler ThreatLabz vizsgálata az APT37 (ScarCruft, Ruby Sleet, Velvet Chollima) legújabb Windows-ellenes taktikáira és eszközeire. A 2012 óta aktív észak-koreai kötődésű csoport

 

Zsarolóvírusok megállítása a megjelenésük előtt

Cisco Talos jelentése két és fél év – 2023. január és 2025. június közötti – pre-ransomware eset elemzésén alapul és

 

Gonepostal

A Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re

 

Salt Typhoon: új domainek

A Silent Push friss információkat hozott nyilvánosságra a Salt Typhoon néven ismert kínai államilag támogatott APT-csoport működéséről, amely 2019 óta

 

Contagious Interview kampány

A SentinelLABS és a Validin közös jelentése szerint Észak-Koreához kötődő támadócsoportok nem csupán megvizsgálják, hanem aktívan visszaélnek kiberfenyegetés-intelligencia platformokkal, mint

 

NIS 2 Magyarországon whitepaper

Elkészült és nyilvánosan elérhető a NIS 2 Magyarországon című Tapasztalatok és javaslatok az elmúlt másfél év gyakorlata alapján alcímű szakmai

 

Pulse-Fi 

A University of California, Santa Cruz kutatói által kifejlesztett Pulse-Fi rendszer képes Wi-Fi jeleket felhasználva, nem érintéses módon mérni az emberi szívverést

 

GhostAction kampány

A GitGuardian kutatói azonosították a GhostAction kampányt, ahol több mint 327 GitHub-felhasználót értek el a támadók és 817 különböző repository-ba

 

Ransomware csoportok közötti kapcsolat

A The DFIR Report elemzett egy kiberbiztonsági incidenst, amely 2024 szeptemberében kezdődött egy rosszindulatú fájl letöltésével, amely a DeskSoft EarthTime

 

Kína a magánszektort használja a katonai mesterséges intelligencia fejlesztésére

A Georgetown Egyetem Center for Security and Emerging Technology munkatársai, Cole McFaul, Sam Bresnick és Daniel Chou egy elemzést tettek

 

TAG-150 fenyegetési szereplő tevékenysége

Az Insikt Group azonosított egy új fenyegető szereplőt, a TAG-150-et, amely legalább 2025 márciusa óta aktív, és amelyet gyors fejlődés,

 

Szándékos vagy véletlen belső fenygetések

Az OPSWAT és a Ponemon Institute által közösen készített felmérés szerint az amerikai vállalatok körében az egyik legsúlyosabb és legkevésbé

 

A GPS jamming valós fenyegetés

A rádiófrekvenciás zavarások mindennaposak Oroszország szomszédos országaiban – jelentette ki Litvánia néhány nappal azután, hogy Ursula von der Leyen repülőgépének

 

Információs műveletek a moldovai választások előtt

A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek

 

SWF és SVG rejtett phishing és malware funkciókkal

Egy új, mélyen rejtett kibertámadási kampány bukkant fel Kolumbiával kapcsolatban, amelyben SVG (Scalable Vector Graphics) fájlokat használnak fel két funkció

 

Operation BarrelFire

A Seqrite Labs APT-csapata egy új, NoisyBear nevű fenyegető szereplő által indított célozott kémtevékenységet tárt fel, amely 2025 áprilisa óta használja ki

 

Általános –iskolai– promptolás Kínában

A Kína általános és középiskoláiban bevezetett mesterséges intelligencia-oktatás egy átfogó, államilag vezérelt oktatási reform, amelynek célja, hogy az AI-képesség legyen

 

Frostbyte10 sérülékenységek

Az Armis Labs tíz kritikus hardveres sérülékenységet fedezett fel a Copeland E2 és E3 vezérlőkben, amelyeket világszerte széles körben alkalmaznak

 

Egységes nemzetközi SBOM elképzelés

Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) 19 nemzetközi kiberbiztonsági szervezettel együttműködve közös iránymutatást adott

 

Cseh figyelmeztetés kínai eszközök kockázataira

A Cseh Köztársaság kiberbiztonsági ügynöksége, a NÚKIB 2025. szeptember 3-án figyelmeztetést adott ki a Kínába adatokat továbbító vagy onnan távolról

 

NotDoor, de mégis

A Spanyol S2 Grupo LAB52 felfedezett egy új, APT28-hoz köthető Outlook-backdoor-t, amelyet NotDoor-nak neveztek el – az elnevezés a kódon belül használt Nothing

 

Infostealerek sextortion komponenssel

A Proofpoint jelentős emelkedést figyelt meg az infostealer típusú kártevők körében, melyek kulcsfontosságú adatok elejtésére szakosodtak. Kiemelkedő példaként említik a Stealerium malware-t,

 

Népszerű Android VPN-appok rejtett kínai kapcsolatokkal

Egy friss kutatás szerint számos, a Google Play Áruházban elérhető Android VPN-alkalmazás súlyos biztonsági hibákat tartalmaz, és rejtett kínai hátterű

 

Az egészségügyi szektor foltozza be a leglassabban a sérülékenységeket

A Cobalt friss jelentése szerint az egészségügyi szervezetek (HCO-k) a leglassabbak közé tartoznak a súlyos biztonsági sérülékenységek befoltozásában, így rendszereik

 

GDPR alapján érvényesíthető kártérítési igények

Az Európai Bíróság döntése jelentősen pontosítja a GDPR alapján érvényesíthető kártérítési igények kereteit, és új szintre emeli az immateriális károk jogi elismerését.

cloudflare
 

Hibás TLS-tanúsítványok a Cloudflare 1.1.1.1 DNS-szerveréhez

Biztonsági kutatók észrevették, hogy 2025 májusában három nem felhatalmazott TLS tanúsítványt adtak ki a 1.1.1.1 nyilvános DNS szolgáltatásra, amelyet a

 

10 millió dolláros vérdíj orosz hackerekre

Az Egyesült Államok Külügyminisztériuma 10 millió dolláros jutalmat ajánlott fel három orosz Szövetségi Biztonsági Szolgálat (FSZB) tisztre vonatkozó információkért. Pavel

 

Bérelhető ragadozók

A Sekoia izgalmas és aggasztó körképet kínál a megfigyelő rendszerek gyártói (Commercial Surveillance Vendors – CSV) világáról, melyek a globális

 

Messzire ér a Salesloft Drift kihasználása

Palo Alto Networks incidense során ügyféladatok és támogatási esetek kerültek nyilvánosságra, miután kiderült, hogy az OAuth-tokent tartalmazó Salesloft Drift biztonsági

 

Disney adatvédelmi bírság gyerekek adatainak gyűjtése miatt

A Disney 10 millió dolláros bírság megfizetésébe egyezett bele az Amerikai Szövetségi Kereskedelmi Bizottsággal (FTC), miután a vállalat állítólag megsértette

 

Kínai APT csoportok elemzése

A kínai államilag támogatott APT (Advanced Persistent Threat) csoportok 2021 óta folytatnak globális kiberkémkedési kampányokat, főként távközlési, kormányzati, katonai és

 

Inf0s3c Stealer

Az Inf0s3c Stealer nevű, Python-alapú kártékony program egy kifinomult adatgyűjtő, amelyet Windows rendszereken végrehajtott információlopásra terveztek. A malware 64 bites

 

Android frissítés

A Google egy különösen jelentős biztonsági frissítést jelentett be Android rendszerekre, amely összesen 120 sebezhetőséget javít, köztük két olyan, egyedülálló

 

Adathalász kampány külügyes címről

A Dream Group kiberfenyegetettségi elemzői azonosítottak egy célzott spear-phishing kampányt, amelynek során az Omani Külügyminisztérium sérült levelezőrendszerét használták fel a

 

DDoS rekord

Cloudflare blokkolt egy eddigi rekordként számon tartott, 11,5 terabit per másodperces (Tbps) volumetrikus DDoS-támadást, amely mindössze 35 másodpercig tartott. A

 

Jaguar Land Rover kibertámadás

A Jaguar Land Rover – a brit luxusautó-gyártó – globális kereskedelmi és termelési működését súlyosan megbénító kibertámadás áldozata lett, amely

 

Támadási háttér Ukrajnából

Az Intrinsec egy bonyolultan felépített, offshore tranzit-hálózattal támogatott hálózati ködöt tár fel, amelyről óriási brute-force és jelszó-szórási támadások indíthatók.  2025

 

Tengeralatti adatközpont-technológia

Kína tengeri adatközpont-projektet mutatott be, egy innovatív, víz alatti szerverarchitektúrát, amely alacsony energiafelhasználással, hosszú távú stabilitással és környezetbarát működéssel kecsegtet. A

 

Nem biztonságos LLM szerverek

A Cisco arról számolt be, hogy a Shodan keresősegéd segítségével sikerült azonosítani több mint 1100 olyan nyilvánosan elérhető LLM (nagy

 

Beszállítói láncot érintő incidensek 

A Cyble dark web-es megfigyelései alapján 2025 áprilisától kezdődően jelentős felgyorsulás tapasztalható a beszállítói lánc mentén végrehajtott kibertámadások számában. Míg

 

Lazarus RAT-ok

A Fox-IT és az NCC Group a Lazarus csoporthoz köthető alcsoport kifinomult támadási láncolatát ismertetik, amely három különböző RAT-ot alkalmaz. A támadók

 

Az Amazon meghiúsította az APT29 új kampányát

Az Amazon fenyegetésfelderítő csapata sikeresen azonosította és leállította az APT29 (más néven Midnight Blizzard), az orosz Külső Hírszerző Szolgálathoz (SVR)

 

Operation HanKook Phantom

A Seqrite Lab új fenyegetést azonosított, amelyet az APT37 (más néven ScarCruft vagy InkySquid), az Észak-Korea által államilag támogatott kiberkémkedési

 

Kibertámadás az osztrák Belügyminisztériumban

Az osztrák Belügyminisztérium (BMI) IT-infrastruktúrájában több héttel ezelőtt egy kimondottan professzionális, célzott kibertámadást fedeztek fel. Illetéktelenek hozzáférést szereztek titkosított informatikai rendszerekhez — különösen a

 

Kanada CSE éves jelentés

A 2024–2025-ös pénzügyi évre vonatkozó éves jelentés részletesen bemutatja, milyen széles körű tevékenységet végez a Communications Security Establishment Canada, és

 

Német vádemelés kibertámadás miatt

Egy 30 éves német állampolgárral szemben emeltek vádat a berlini Tiergarten kerületi büntetőbíróságon. A férfit azzal vádolják, hogy 2022 márciusában, közvetlenül

 

Salt Typhoon Hollandiában

A holland – MIVD és AIVD – hírszerző szolgálatok megerősítették, hogy a globális hálózatokat célzó Salt Typhoon, kínai állami támogatással működő

 

Citrix zero-day sebezhetőség

A Citrix 2025 júniusában ugyan kiadott egy javítást a CVE-2025-6543-as hibára – amelyet azzal jellemzett, hogy memória túlcsordulás miatti nem kívánt

 

Orosz magáncégek a kiberműveletekben

A Center for Naval Analyses (CNA), a Haditengerészeti Elemző Központ – amely egy független amerikai nonprofit kutató- és elemzőszervezet –

 

WhatsApp zero-click sérülékenység

Az WhatsApp sürgősen kiadott egy frissítést iOS és macOS felhasználók számára, miután egy zero-click biztonsági hibát fedeztek fel, amelyet állítólag egy kifinomult kémprogram kampány

 

Malvertising kampány kémkedéssel

A Bitdefender Labs azonosított egy a Meta-platformon (különösen Facebook hirdetésein) terjedő malvertising kampányról, amely most kiterjedt az Android felhasználókra is. A

 

TamperedChef — kártékony PDF-szerkesztő

A Truesec által felfedezett kampány célja, hogy ártalmatlannak tűnő, ingyenes PDF-szerkesztőként hirdetett szoftverrel – az AppSuite PDF Editor  alkalmazással – fertőzze

 

TAOTH kampány

A Trend Micro jelentése szerint a TAOTH kampány során olyan, hagyományosan népszerű, de már nem karbantartott szoftvereket használja ki, amelyeket a biztonsági

 

s1ngularity ellátási lánc támadás rosszindulatú Nx csomagokkal

Az nx build rendszer karbantartói figyelmeztették a felhasználókat egy ellátási lánc támadásra, amely lehetővé tette a támadók számára, hogy a

 

Franciaország Digitális Védelmi Bizottságot (CND) hoz létre

A francia védelmi minisztérium 2025 szeptember 1-i hatállyal új, központosított szervezetet hoz létre Commissariat au numérique de défense (CND) néven,

Malware, Féreg, Dall-e
 

Recorded Future malware és sérülékenység trendek jelentés

A Recorded Future Insikt Group jelentése szerint 2025 első félévében 23 667 új CVE-t publikáltak, ami 16%-os növekedést jelent az

 

Citrix NetScaler sérülékenységek javítása

A Citrix javításokat adott ki a NetScaler ADC és a NetScaler Gateway három biztonsági hibájának kijavítására, köztük egy olyan hibára,

 

A Silver Fox APT aláírt sebezhető driverekkel kerüli meg a Windows védelmét

A Check Point Research friss elemzése egy kifinomult, élőben zajló támányt tárt fel, amelyet a Silver Fox APT csoporthoz kötnek.

 

Kiberpartizánok törték fel az orosz tévét

Ukrajna függetlenségi napján, augusztus 24-én, az Ukrajnát támogató “kiberpartizánok” feltörték egy oroszországi televíziós szolgáltató rendszerét, és 116 csatornán keresztül sugároztak

 

Storm-0501 fejlődő technikái

A Microsoft Threat Intelligence arra figyelmeztet, hogy a Storm‑0501, amely 2021 óta aktív és ismert a Sabbath, Embargo és más zsarolóvírusok alkalmazásáról, egy

 

USA-szankciók az észak-koreai IT-hálózat ellen

Az amerikai pénzügyminisztérium újabb szankciókat jelentett be két magánszemély és két vállalat ellen az észak-koreai távmunkás IT-program kapcsán, amelyet a

 

Bizonyíték megsemmisítésre utasították az orosz árnyékflotta kapitányát

A finn rendőrség által nyilvánosságra hozott lehallgatási jegyzőkönyvek szerint az Eagle S nevű orosz kapcsolatokkal rendelkező olajszállító hajó kapitányát a

Data Leak, Leakage, Adatszivárgás, Adatlopás, Dall-e
 

ShadowSilk adatlopás kampány

A Group-IB friss jelentése egy ShadowSilk nevű, kifinomult kibertámadó csoportról szól, mely legalább 2023 óta aktív. A ShadowSilk csoport célpontjai

 

Megkerüli az EU-s szankciókat a Stark Industries Solutions

Mielőtt 2025. május 20-án az Európai Unió szankciókat szabott ki a Stark Industries Solutions Ltd., az Egyesült Királyságban bejegyzett webtárhely-szolgáltató

 

Kínai állami támogatású szereplők

Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA), a Nemzetbiztonsági Ügynökség (NSA), a Szövetségi Nyomozó Iroda (FBI) és nemzetközi partnerei

 

Németország új Nemzetbiztonsági Tanácsot (NSC) hozott létre

Németország új Nemzetbiztonsági Tanácsot (NSC) hozott létre – jelentette be Friedrich Merz kancellár és Boris Pistorius védelmi miniszter szerdán –,

 

Kritikus Docker sérülékenység javítása (CVE-2025-9074)

A Docker javításokat adott ki egy kritikus sérülékenység megszüntetésére, amely a Windows és macOS rendszerek Docker Desktop alkalmazását érinti, és

 

Felfüggesztett PayPal-fizetések

A német bankok több mint tízmilliárd eurónyi PayPal-fizetést függesztettek fel, miután tömegesen érkeztek hozzájuk olyan rendszer terhelő és gyanús PayPal-hitelesítések, melyeket

 

A TAG-144 APT csoport új TTP-t alkalmaz

A TAG-144 néven ismert, Blind Eagle vagy APT-C-36 álneveken is szereplő kiberfenyegetési csoport öt különálló aktivitási klasztert működtetett 2024 májusa

Ransomware, Zsarolóvírus, Ransom, Zsarolás, Dall-e
 

PromptLock: Az első MI zsarolóvírus

Az ESET kutatói bejelentették az első ismert mesterséges intelligencia által vezérelt zsarolóvírust, amely a PromptLock nevet kapta. A kártevő az

https://blog.incogni.com/popular-foreign-apps-europe/
 

Hogyan áramlik ki rengeteg személyes adat Európából

Az Incogni blog friss kutatása rávilágít arra, hogy a legnépszerűbb, külföldi tulajdonban lévő mobilalkalmazások – köztük a TikTok, a Meta

 

DSLRoot proxy hálózat

A Infrawatch által vezetett vizsgálat – amelyet a KrebsOnSecurity szakmai portállal közösen készítettek – felfedte a DSLRoot proxyhálózatot, amely különösen súlyos biztonsági és diplomáciai kockázatokat

 

Diplomaták kihasználása

A Google Threat Intelligence Group által nyilvánosságra hozott jelentés részletesen bemutat egy kifinomult kémkedési kampányt, amelyet a kínai államhoz köthető

 

Android: anonim alkalmazások tiltása

A Google korlátozásokat vezet be az Android-platform nyitottságában, a cég mostantól nem engedélyezi az anonim alkalmazások telepítését, különösen akkor, ha

 

 EU Cybersecurity Reserve

Az Európai Bizottság és az Európai Unió Kiberbiztonsági Ügynöksége (ENISA) megállapodást írt alá, amelynek értelmében az ENISA kapja a feladatot

 

ZipLine adathalász kampány

A Check Point Research által bemutatott ZipLine adathalász kampány a gyártóipari beszerzési láncban tevékenykedő amerikai vállalatokat vette célba. A ZipLine egy phishing

 

SNI5GECT támadási keretrendszer

A Szingapúri Műszaki és Tervezési Egyetem (SUTD) ASSET (Automated Systems SEcuriTy) kutatócsoportja szerint a SNI5GECT keretrendszer, egy új támadási módszert kínál

 

Indiai BOSS Linux rendszerek kihasználása

A Cyfirma kutatása szerint az APT36 (Transparent Tribe) legújabb kiberkémkedési kampányáról, amely az indiai BOSS Linux rendszereket célozza. Az APT36 célba vette az indiai

 

PolarEdge botnet

A Sekoia TDR jelentése szerint a PolarEdge egy újonnan azonosított IoT-botnet, amely különösen stabil és mindig elérhető eszközöket céloz, így a

 

OneFlip

A OneFlip egy új fejezetet nyitott a hibás memóriakezelés (Rowhammer) és a mesterséges intelligencia biztonsága kapcsolatában. Míg a korábbi támadásmodellek több bit

 

Gayfemboy

A Fortinet jelentése szerint a Gayfemboy egy Mirai családba tartozó botnet, amely 2024 februárjában bukkant fel először, majd újra jelentkezett egy fejlettebb, továbbfejlesztett

 

Wi-Fi-adatokkal azonosították a tüntető diákokat

Az ausztráliai Victoria állam adatvédelmi biztosa szerint a Melbourne-i Egyetem 2024 júliusában a helyi Wi-Fi-hálózat helymeghatározási adatait használta fel arra,

 

Az orosz kormány új digitális termékeket is felvesz a kötelezően előre telepítendő programok listájára

Az orosz kormány bejelentette, hogy 2025. szeptember 1-től minden újonnan értékesített okostelefonnak és táblagépnek tartalmaznia kell a MAX nevű állami

 

Újraéledt az orosz „Végítélet Rádió”

Egy rejtélyes orosz rövidhullámú rádióadó, a „The Buzzer” néven ismert UVB-76 ismét a figyelem középpontjába került, miután 2025 tavaszán különös,

 

Hamis Euronews-tartalmak terjednek az online térben

Oroszország ukrajnai inváziója óta fokozódott a Kreml egyik jól ismert dezinformációs taktikája: a hivatalos médiumok anyagainak manipulálása és hamisított hírek

Data Leak, Leakage, Adatszivárgás, Adatlopás, Dall-e
 

Kiszivárgott az iráni IRGC megfigyelési adatbázisa

Egy ismeretlen fenyegető szereplő közzétett egy, állítólag az iráni Forradalmi Gárda (IRGC) birtokában lévő, nagyszabású megfigyelési adatbázist. Az infrastruktúra, amelyről

 

Irán kereskedelmi hajózás támadása

A Lab Dookhtegan (Sewn Lips) hackercsoport állítása szerint Iránban egy célzott kibertámadást hajtott végre, amely az ország tengeri kommunikációs infrastruktúráját érintette. A támadás

 

BND toborzás

A német Szövetségi Hírszerző Szolgálat (BND) egy teljesen szokatlan toborzási eszközhöz nyúlt, a videójátékokhoz. Cologne-ban, a világ legnagyobb videojáték‑kiállításán, a Gamescomon mutatták be az új,

 

Salty Seagull VSAT-honeynet

A Salty Seagull című kutatás bemutat egy innovatív kibertámadás-figyelő megoldást a tengeri kommunikációs rendszerek számára, egy speciálisan kialakított VSAT-honeynetet, amelyet hajókon használt műholdas

 

Járművek kiberbiztonsági trendjei

A Kaspersky elemzése szerint az autóipar digitalizációja olyan szintet ért el, amely gyökeresen átalakítja a járművek biztonsági helyzetét, és ezzel

 

SpyVPN

A FreeVPN.One egy látszólag megbízható VPN-kiegészítő a Chrome böngészőben, valójában egy rejtett kémprogramként működik. A Koi Security szakértőinek vizsgálata rámutatott,

 

Új Quishing technikák

A Barracuda kutatóinak elemzése szerint a támadók most – szándékosan biztonsági szűrőkkel ellenálló – split (felosztott) és nested (beágyazott) QR-kód technikákat alkalmaznak, hogy

 

Data I/O zsarolóvírus-támadása 

A Data I/O egy kulcsszereplő az elektronikai gyártás területén, amely olyan neves ügyfelekkel dolgozik együtt, mint az Amazon, Apple, Google vagy Microsoft.

 

Kiberkém-hálózat Krnovból: izraeli üzletember vezette az Intellexa-hálózatot Csehországban

Az Investigace.cz újabb dokumentumokat szerzett, amelyek részletes képet festenek az Intellexa nevű hírhedt kémprogramgyártó cég közép-európai jelenlétéről. Az Intellexát és

Source: ChatGPT
 

Kínai kiberkémcsoportok támadják a felhőalapú rendszereket világszerte – három aktív kampány is folyamatban

Több kínai kötődésű kiberkémkedési csoport – köztük a Murky Panda, a Genesis Panda és a Glacial Panda – rendkívül célzott,

 

Hackerek támadták meg a dél-ázsiai katonák telefonjait

A StrikeReady Labs kutatása szerint egy eddig kevéssé ismert, vélhetően dél-ázsiai eredetű APT-csoport (Advanced Persistent Threat) célzott adathalász és mobilos

 

Több mint 1200 letartóztatáshoz vezetett egy nagyszabású kiberbűnözés elleni művelet Afrikában

Az Interpol által koordinált Serengeti 2.0 művelet során 2025 júniusa és augusztusa között 1.209 kiberbűnözőt tartóztattak le Afrikában, közel 88

 

PROMISQROUTE: Kritikus sebezhetőség derült ki a GPT-5 AI modellirányító rendszerében

Az Adversa AI kutatói egy új, súlyos biztonsági rést tártak fel a ChatGPT 5 működésében, amely alapjaiban rengetheti meg az

 

Kína 74 percre elszigetelődött: rendellenesség bénította meg a Great Firewallt

2025 augusztus 20-án éjszaka rendellenes működést észleltek a kínai Great Firewall rendszerében, amely ideiglenesen elszakította az országot a globális internettől.

Data Leak, Leakage, Adatszivárgás, Adatlopás, Dall-e
 

Adatszivárgás áldozata lett a palesztin Nabtak Technology and Security Systems

Állítólag adatszivárgás érte a palesztin Nabtak Technology and Security Systems céget, amely információs és kommunikációs technológiákra specializálódott. A 2015-ben alapított,

 

A legtöbb ismert jelszószéf kitett a clickjacking támadásoknak

Marek Tóth biztonsági kutató a DEF CON 2025 konferencián bemutatott előadásában és blogposztjában részletezte, hogy szinte minden népszerű böngészőbővítmény-alapú jelszókezelő

 

A Ghostwriter továbbra is nyomás alatt tartja Ukrajnát és Lengyelországot

A HarfangLab kutatói 2025 áprilisa és júliusa között két Ukrajnát és Lengyelországot célzó, különböző, de egymással szorosan összefüggő kampányt azonosítottak,

Phishing, Adathalászat, Adatlopás, Dall-E
 

KnowBe4: a legnagyobb kockázat a felhasználók figyelmének elterelése

A KnowBe4 legfrissebb jelentése szerint – amely az Infosecurity Europe 2025 konferencián végzett felmérésen alapul – a kiberbiztonság legnagyobb kockázatát

 

DripDropper a felhőben

A Red Canary kutatói egy olyan támadási kampányt azonosítottak felhőalapú Linux rendszereken, amelyben egy ismeretlen támadó a CVE-2023-46604 sérülékenységet kihasználva

 

Egy ukrán hackercsoport munkavállalói adatokat lopott egy orosz befektetési platformról

A Cyber Anarchy Squad nevű, Ukrajna-párti hackercsoport kibertámadást hajtott végre a Investment Projects nevű orosz befektetési és elemző platform ellen.

 

A Killnet csoport állítólag feltörte az ukrán vezérkar, valamint a NATO logisztikai rendszerét

A KillNet csoport a Telegram-csatornáján állította, hogy egy „Nuance” nevű rosszindulatú szoftver segítségével feltörte az ukrán vezérkar számítógépeit és helyi

 

Románia energetikai incidenskezelő központot hoz létre

A Román Energiaügyi Minisztériuma sürgősségi rendelettervezetet tett közzé 2025. augusztus 18-án, melyben javaslatot tesz egy Energetikai Kiberbiztonsági Incidenskezelő Központ (CSIRT)

 

Megtámadták a belga Orange telefonszolgáltatót

A cég tájékoztatása szerint július végén észleltek egy kibertámadást, mely során a támadók hozzáférést szereztek egyes rendszerekhez, valamint 850.000 ügyfél

 

A NATO új költségvetési célja az IT ipart is erősítheti

A 2025-ös hágai NATO-csúcstalálkozón a tagállamok történelmi jelentőségű döntést hoztak: 2035-ig évente a GDP 5%-át kötelezően védelmi kiadásokra fordítják, amelyből

 

A Static Tundra nem frissített hálózati eszközöket támad

A Cisco Talos által közzétett jelentés szerint a Static Tundra néven azonosított, orosz állami támogatású csoport, amelyet nagy valószínűséggel az

 

Hibák a McDonald’s webes alkalmazásaiban

A McDonald’s 2024 márciusi leállását követően újabb veszélyek fenyegetik az étteremláncot: egy független biztonsági kutató több súlyos sebezhetőséget talált a

 

Salty 2FA – Az új PhaaS a Microsoft 365 hozzáféréseket veszi célba

A Salty 2FA nevű új, korábban nem dokumentált Phishing-as-a-Service (PhaaS) keretrendszert az ANY.RUN kutatói azonosították. Ez a kifinomult adathalász eszköz

   

A norvég után most lengyel erőművet ért támadás

Orosz hacktivisták ismét célba vették a Tczew városában, Gdańsk közelében található lengyel vízerőművet, ezúttal a vezérlőrendszerek és turbinák működését is

 

Németország betilthatja a reklámblokkolókat

A Német Szövetségi Legfelsőbb Bíróság (BGH) friss döntése újra megnyitotta annak lehetőségét, hogy a reklámblokkoló szoftverek használatát szerzői jogsértésként lehessen

 

Anglia mégsem kéri az Apple titkosítás feloldását

Az Egyesült Királyság visszavonta azt az ellentmondásos követelését, amely szerint az Apple-nek hozzáférést kellene biztosítania globális felhasználóinak titkosított adataihoz –

 

Több dél-koreai nagykövetséget támadtak XenoRAT kártevővel

A Trellix kutatói egy államilag támogatott kiberkémkedési kampányt azonosítottak, amely Dél-Koreában működő külföldi nagykövetségeket céloz meg XenoRAT kártevő terjesztése céljából,

 

Súlyos hibák az Intel weboldalain

Egy biztonsági kutató négy különböző Intel belső weboldalon azonosított súlyos sebezhetőségeket, amelyek lehetővé tették több mint 270 ezer Intel-alkalmazott adatainak

 

Adatlopás az Allianz Life biztosítónál

Az Allianz Life amerikai biztosítótársaságot 2025 július 16-án kibertámadás érte, mely során egy fenyegető szereplő pszichológiai manipulációval hozzáférést szerzett egy

 

Zsarolóvírus támadás az NSZFH -nál

A Nemzeti Szakképzési és Felnőttképzési Hivatalt a Warlock ransomware csoport támadta meg, derült ki augusztus 17-én. A csoport a megszerzett

 

PipeMagic

A PipeMagic hátterét vizsgáló kutatások szerint ez a kártevő egy kifinomult, moduláris felépítésű backdoor keretrendszer, amelyet kifejezetten tartós és rejtett

 

Nem hatékony az adathalászat elleni képzés

Egy nagy amerikai egészségügyi szolgáltatónál végzett nyolc hónapos, valós környezetben zajló vizsgálat rendkívül kiábrándító képet fest az alkalmazottak széles körű

 

Zsarolóvírussal vették célba a Colt-ot

A Colt Technology Services, az Egyesült Királyságban alapított és több mint 900 adatközpontot összekapcsoló távközlési szolgáltató Európában, Ázsiában és Észak-Amerikában,

 

Pakisztán a „Blue Locker” zsarolóvírusra figyelmeztet

Pakisztán Nemzeti CERT-je (NCERT) sürgős figyelmeztetést adott ki 39 kulcsfontosságú minisztérium és állami intézmény számára a „Blue Locker” zsarolóvírus által

 

Kibertámadás érte a kanadai Képviselőházat

A Kanadai Képviselőház és a Communications Security Establishment (CSE) vizsgálatot indított egy súlyos adatvédelmi incidens ügyében, amelyet egy ezidáig ismeretlen

 

Az USA kiberképességeket veszít el

Az amerikai Külügyminisztérium (United States Department of State) a közelmúltban végrehajtott átszervezései során súlyosan gyengítette az Egyesült Államok kiberdiplomáciai képességeit,

 

Az indiai egészségügy nem egészséges

Az indiai Indiai Adatbiztonsági Tanács Cyber Security Outlook 2025 című jelentése átfogó képet ad az Indiát érintő és globálisan is

 

NATO adatszivárgás

Egy meg nem nevezett darkweb fórumon kínált fel eladásra egy fenyegető szereplő egy 15 millió rekordból álló csomagot, melyet állítólag

 

Massistant

A Lookout kutatói részletesen ismertetik a Massistant mobilforenzikai eszközt, amelyet a kínai hatóságok használnak a telefonok tartalmának kinyerésére. Ez a

 

CAI kihasználhatósága

A King’s College London kutatói a nagy nyelvi modelleken (LLM-ek) alapuló AI-chatbotok — például az OpenAI által kínált rendszerprompt-funkciók révén

 

Kihasznált web hosting

A Cisco Talos azonosította az UAT‑7237 nevű, kínai nyelvű APT szereplőt, amely már legalább 2022 óta aktív, és különösen tajvani webhosting infrastruktúrák

 

Ipari zsarolóvírus jelentés 2025Q2

A Dragos Q2 2025-re vonatkozó ipari ransomware-elemzése szerint az április és június közötti időszakban világszerte 657 dokumentált ipari zsarolóvírus-incidens történt,

 

Ghost-tapping

A Recorded Future Insikt Group kutatása a ghost-tapping néven ismert új csalási módszert és annak beágyazódását mutatja be a kínai

 

WhatsApp és a Telegram tiltás

Oroszország augusztus közepén részlegesen letiltotta a WhatsApp és a Telegram népszerű hanghívás funkcióit. A kormány szerint mindkét platform elutasította, hogy

 

Kiberbűnözés Ausztráliában

Az Ausztrál Kriminológiai Intézet (Australian Institute of Criminology, AIC) által publikált jelentés szerint a kiberbűnözés továbbra is komoly fenyegetés az

 

Megakadályozott kibertámadás

Krzysztof Gawkowski, lengyel digitális ügyekért felelős miniszterelnök-helyettes elmondása szerint egy nagyobb város vízellátásában komoly kockázatot jelentő kibertámadás szándékos leállítását sikerült

 

IoT: ASCON alapú szabványok

A NIST szabványa, az Ascon-alapú kriptográfia (Ascon-Based Lightweight Cryptography Standards for Constrained Devices, SP 800‑232) új korszakot nyit az erőforrás-korlátozott eszközök – például IoT-készülékek,

 

BlackSuit elleni nemzetközi művelet

A BlackSuit (korábban Royal) zsarolóvírus-csoport elleni összehangolt nemzetközi művelet során leállították a csoport infrastruktúráját. A felderítést és végrehajtást az Egyesült

 

Aktív Citrix NetScaler kihasználás Hollandiában

A holland Nemzeti Kiberbiztonsági Központ (NCSC-NL) megerősítette, hogy kifinomult kibertámadás ért több holland kritikus szervezetet, amelyek során a Citrix NetScaler

  

Orosz kiberszereplők egy norvég gátat kompromittáltak

A norvég Police Security Service (PST) gyanítja, hogy oroszbarát kiberszereplők szabotálták 2025 áprilisban egy délnyugat-norvégiai gátat. A norvég napilap, a

 

577 millió dolláros kriptovaluta bányász csalás

Két észt állampolgárt ítéltek 2025. augusztus 12-én Washington államban 16 hónapos börtönbüntetésre, mert több mint félmilliárd dolláros kriptovaluta csalást hajtottak

 

Asset inventory útmutató OT tulajdonosoknak és üzemeltetőknek

Az amerikai CISA a Nemzetbiztonsági Ügynökséggel, a Szövetségi Nyomozó Irodával, a Környezetvédelmi Ügynökséggel és több nemzetközi partnerrel együtt átfogó útmutatást

 

Sérülékenységek a Matrix üzenetküldő protokollban

A Matrix Foundation nonprofit szervezet, amely az azonos nevű kommunikációs protokoll mögött áll, bejelentette, hogy kijavított két magas súlyosságú sérülékenységet.

 

FortiSIEM sérülékenység (CVE-2025-25256)

A Fortinet figyelmeztetést adott ki a FortiSIEM kritikus biztonsági hibájáról, amelyhez már állítólag elérhető egy exploit. A CVE-2025-25256 sérülékenység CVSS

 

OT biztonsági pénzügyi kockázati jelentés

A Dragos új jelentése arra figyelmeztet, hogy a globális OT kiberkockázati kitettség meghaladhatja a 300 milliárd dollárt. A hagyományos modellekben

 

GPT-5 jailbreak in dö hausz

A NeuralTrust kutatói felfedeztek egy jailbreak technikát, amellyel megkerülhetőek az OpenAI GPT-5-ben felállított etikai korlátok, és illegális utasítások hozhatók létre.

 

Curly COMrades tevékenyésgei Grúziában és Moldovában

Egy korábban nem dokumentált, Curly COMrades névre keresztelt fenyegető szereplőről derült ki, hogy grúz és moldovai szervezeteket vett célba egy

 

XZ Utils backdoor docker image-ekben

A Binarly REsearch kutatásai szerint a Docker Hubon található számos Docker image tartalmazza a hírhedt XZ Utils backdoor-t, több mint

 

A Charon ransomware közel-keleti szervezeteket vesz célba

A Trend Micro kutatói szerint egy újonnan azonosított, Charon névre keresztelt ransomware került bevetésre a közel-keleti közszférát és légiközlekedési szervezeteket

 

Az Embargo ransomware csoportnak egy év alatt 34M USD bevétele volt

Az Embargo ransomware csoport, amely a BlackCat/Alphv ransomware művelet utódjának tekinthető, körülbelül 34,2 millió dollár értékű kriptovaluta bevételre tett szert

 

WinRAR zero day aktív kihasználás alatt

A WinRAR fájlarchiváló segédprogram karbantartói frissítést adtak ki egy aktívan kihasznált zero day sérülékenység kijavítására. A CVE-2025-8088 (CVSS: 8,8) sérülékenység

 

Erlang/Open Telecom Platform (OTP) SSH-t érintő sérülékenység kihasználása

Kiberbiztonsági szakemberek 2025 elején már megfigyelték, hogy rosszindulatú kiberszereplők kihasználják az Erlang/Open Telecom Platform (OTP) SSH-t érintő, mára már kijavított

 

Buttercup – AI alapú sérülékenységmenedzsment

A DARPA AI Cyber Challenge (AIxCC) második helyezettje, a Trail of Bits nyílt forráskódúvá tette a Buttercup nevű CRS (Cyber

 

A DARPA bejelentette az AI Cyber Challenge nyertesét

Az Egyesült Államok Védelmi Minisztériuma bejelentette a két évig tartó, a kutatók között megrendezett AI Cyber Challenge verseny nyertesét, amelynek

 

Az izraeli hadsereg megtiltja a kínai autók behajtását a bázisaira

Az Izraeli Védelmi Erők (IDF) teljes tilalmat rendeltek el a kínai gyártmányú járművek katonai bázisokra való behajtására, arra hivatkozva, hogy

 

A technológia nem semleges

Paul Nakasone – a korábbi NSA és Cyber Command vezető – meglepően őszinten beszélt a mai technológiai és politikai légkör

 

Black Hat USA 2025 

A Black Hat USA 2025 konferencia az AI sötét oldalától a hardveres exploitokon át az identitásvédelemig terjedő témaköröket tárt fel. A

 

Kvantumhálózati technológiák

A brit Nemzeti Kibervédelmi Központ (NCSC) fehér könyve átfogó képét festi le a kvantumhálózati technológiák jövőbeli szerepéről a kiberbiztonságban. A

 

Állami kémprogramok szabályozása

A német Szövetségi Alkotmánybíróság döntése értelmében a Staatstrojaner, vagyis az állami kémprogram alkalmazása a mindennapi bűncselekmények felderítésére alkotmányellenes. A testület

 

Több sérülékenységet találtak a TETRA rádiókban

A Midnight Blue biztonsági tanácsadó cég kilenc zero-day sérülékenységet tárt fel a Terrestrial Trunked Radio (TETRA) szabványban és a bűnüldöző

 

Új EDR killer-t használnak egyes ransomware csoportok

A RansomHub által kifejlesztett EDRKillShifter továbbfejlesztésének tekinthető új EDR killer-t figyeltek emg a Sphos kutatói nyolc különböző ransomware csoport támadásaiban.

 

Ha biztonságos internetet akarunk, a HTTP/1.1-nek meg kell szűnnie

A HTTP/1.1 alapvetően nem biztonságos, és még mindig több millió webhelyet tesz ki rosszindulatú kibertevékenységnek. A PortSwigger cikke több új

 

A szigorú szabályozás ösztönözheti az autógyártókat az adatvédelem növelésére

Egy új kutatás szerint bár kevés autógyártó védi szigorúan weboldalai és ügyfélportáljai felhasználóinak adatait, egy vállalat jelentősen javította gyakorlatát, miután

 

Sérülékenység a hibrid Exchange telepítésekben

A Microsoft figyelmeztette ügyfeleit egy sérülékenységről (CVE-2025-53786) az Exchange Server hibrid telepítéseiben, amely lehetővé teheti a támadók számára, hogy észrevétlenül növeljék jogosultságaikat az Exchange Online felhőalapú környezetekben. Az Exchange hibrid konfigurációk összekapcsolják az on-prem Exchange szervereket az Exchange Online-nal (a Microsoft 365 része), lehetővé téve az e-mail és naptár funkciók zökkenőmentes integrációját az on-prem és a felhőalapú postafiókok között, beleértve a megosztott naptárakat, a globális címlistákat és az e-mail forgalmat.

 

ENISA Cybersecurity Threat Landscape módszertan

Az ENISA kiadványa bemutatja az ENISA Cybersecurity Threat Landscape (CTL) módszertanának frissített változatát.

 

Candiru spyware infrastruktúrája

Az Insikt Group kutatói új infrastruktúrát fedeztek fel, amelyet feltehetően a Candiru nevű spyware gyártó használ Windows malware-ek segítségével számítógépek

 

ToolShell – AK47 átfedés

A Palo Alto Networks Unit 42 részletes technikai elemzést tett közzé az AK47 néven azonosított fenyegetési kampányról, amely szorosan összefügg a

 

Plague backdoor

A Plague egy Linux-alapú backdoor, amely a PAM (Pluggable Authentication Modules) rendszert használja ki – ez a modul felelős a felhasználók hitelesítéséért Linux

 

Kritikus Trend Micro Apex One sérülékenység

A Trend Micro javításokat adott ki az Apex One Management Console on-prem verzióit érintő kritikus biztonsági hibáinak kijavítására, amelyekről állítólag

 

Hamis idézésekkel támadják Ukrajna védelmi szektorát

A CERT-UA kutatói megállapították, hogy az UAC-0099 néven követett kiberszereplő hamis idézéseket tartalmazó e-maileket küld Ukrajna ország kormányának, hadseregének és

 

Cyber Assessment Framework v4.0 az Egyesült Királyságban

A kiberszereplők által a brit kritikus infrastruktúrára jelentett fenyegetés növekszik, ami megnövekedett szakadékot eredményez a potenciális kár és a védekezésre

 

Kritikus firmware szintű sérülékenységek Dell laptopokban

A Cisco Talos kutatói 2025. augusztus 5-én részletesen bemutattak egy sor sérülékenységet, amelyek lehetővé tehetik a kiberszereplők számára, hogy érzékeny

  

A létfontosságú tengeri kikötői infrastruktúrák kiberfenyegetései

A tengeri kikötők a globális kereskedelem 80%-át bonyolítják le, és a NATO védelmi logisztikai hálózatának kritikus csomópontjaiként szolgálnak, és példátlan

 

NVIDIA Triton Inference Server sérülékenység

A Wiz Research csapata kritikus sérülékenységek láncolatát fedezte fel az NVIDIA Triton Inference Serverében, amely egy népszerű nyílt forráskódú platform

 

Rekordot döntöttek az orosz mobilinternet leállásai

Oroszországban júliusban több mint 2000 alkalommal kapcsolták le a mobilinternet-szolgáltatásokat – ami havi rekordot jelent -, mivel a hatóságok a

 

Aktív SonicWall VPN kihasználás

2025. július végén az Arctic Wolf megfigyelte a SonicWall tűzfal eszközöket célzó ransomware aktivitás növekedését, amelynek célja a kezdeti hozzáférés

 

Ellenállóképesség kiépítése az orosz kiberagresszióval szemben

A NATO Kibervédelmi Kiválósági Központ (CCDCOE) cikke Ukrajna útját vizsgálja a nemzeti kiberbiztonsági rendszerének fejlesztése, a kiber-ellenállóképessége és a kibervédelmi

 

Aktuális felhő fenyegetések áttekintése

A közelmúltban megfigyelt támadási módszerek áttekintése során az Insikt Group öt olyan támadási vektort azonosított, amelyek jelenleg a legnagyobb potenciális

 

Dahua Hero C1 kritikus sérülékenységei

A Bitdefender kutatói kritikus biztonsági hibákat fedeztek fel a Dahua Hero C1 (DH-H4C) intelligens kamerasorozatában. A sérülékenységek az eszköz ONVIF

 

Kína az USA-t vádolja egy katonai vállalat elleni kibertevékenységgel

Kína azzal vádolta meg 2025. július 31-én az amerikai hírszerző ügynökségeket, hogy egy Microsoft Exchange zero day sérülékenységet kihasználva védelmi

 

Adathalász kampány Mozilla fejlesztők ellen

A Mozilla 2025. augusztus 1-jén figyelmeztette a böngészőbővítmények fejlesztőit egy aktív adathalász kampányra, amely a hivatalos AMO (addons.mozilla.org) tárolójában lévő

 

Orosz kiberhadviselés: Grúziától Ukrajnáig

Az amerikai Modern War Institute (MWI) at West Point elemzése ismerteti, hogyan fejlődött és érett meg az orosz hibrid hadviselés során a kiberhadviselés elmúlt

 

Digital Identity Guidelines 

A NIST kihirdette a SP 800‑63 Revision 4 digitális identitás irányelvek végleges változatát, azaz a hivatalos Digital Identity Guidelines legfrissebb, negyedik kiadását. Ez az átfogó frissítés

 

Beszivárgás a telekommunikációs szektorba

A Palo Alto Networks Unit 42 jelentése elemzi azokat az incidenseket, amelyek során nemzetállami hátterű támadók a telekommunikációs szektor infrastruktúráit vették

 

Kihívások a kritikus infrastruktúrákban

Hollandia terrorizmus-ellenes védelemért és biztonságért felelős nemzeti koordinátora (NCTV) közzétette a fenntartható kihívások a kritikus infrastruktúrákban jelentését, amely a holland

 

Korai figyelmeztető jelek

A GreyNoise kutatása egy figyelemre méltó és egyben visszafordíthatatlan mintát tár fel, a támadók több hétnyi, érdemi aktivitást mutatnak –

 

Kibertámadás után csőd

Egy 158 éves brit szállítmányozási cég, a KNP Logistics Group csődbe ment, miután egyetlen, könnyen kitalálható munkavállalói jelszó feltörésével az Akira zsarolóvírus-csoport behatolt rendszereikbe.

 

Linuxfx

Október 14-én elveszítik a támogatásukat a Windows 10-et használó számítógépek, és ha nem felelnek meg a Windows 11-re való frissítés

 

Malware elemzés LLM-el

A Cisco Talos részletesen ismerteti, hogyan lehet a nagy nyelvi modelleket — például ChatGPT‑szerű AI‑kat — hatékony segítségként használni malware

 

Man‑in‑the‑Prompt

A LayerX Security kutatása ismertet egy új, súlyos kiberbiztonsági veszélyt, a Man‑in‑the‑Prompt támadást. Nem a háttérrendszereken vagy API-kon keresztül történik az adatlopás, hanem a

 

SharePoint kompromitációs esettanulmány

Az olasz Nemzeti Kiberbiztonsági Ügynökség (ACN) által közzétett jelentés részletesen rekonstruálja azt a kompromittációs támadási láncot, amely egy SharePoint-alapú sebezhetőség

 

Kína titkos képességei

A SentinelOne kutatása naprakész betekintést nyújt Silk Typhoon, a korábban Hafnium néven ismert kínai állami hátterű kibercsoport műveleteibe. Kína kiberügynökségi háttere

 

Lazarus csoport beépült a szoftverfejlesztésbe

A Sonatype tanulmány szerint az észak-koreai Lazarus csoport, már nem csak célpontok közvetlen megtámadását végzi, hanem tudatosan belép a nyílt

 

Kémkedés nagykövetségeken és diplomáciai képviseleteken

A Microsoft jelentése szerint a Secret Blizzard néven ismert, Oroszországhoz köthető kibercsoport – amelyet más fenyegetéselemzők Turla vagy VENOMOUS BEAR néven is ismernek – egy hosszú

 

Észak-Koreai távmunkások

Flashpoint elemzése ismerteti, hogyan használja ki Észak-Korea a távmunkakultúrát pénzügyi haszonszerzés céljából. A DPRK operátorai – évek óta – hamis