2025 augusztusában a Cisco Talos egy olyan ransomware támadást kezelést, amelyet a váltságdíj-követelésük és a Warlock data leak használata alapján
2025 augusztusában a Cisco Talos egy olyan ransomware támadást kezelést, amelyet a váltságdíj-követelésük és a Warlock data leak használata alapján
A Trellix Threat Labs tanulmánya azt vizsgálja, hogyan fejlődött Oroszország titkosszolgálati és katonai műveleteiben az a hibrid modell, amely egyaránt
A Kyiv Independent szerint az ukrán parlament támogatt egy új törvényjavaslatot, amely lehetővé tenné az ország Kiber-haderőinek hivatalos felállítását és integrálását az állam
A Cyble friss blogbejegyzése szerint 2025-ben Ausztráliában az adatszivárgások száma drasztikusan, körülbelül 48 %-kal nőtt az előző év hasonló időszakához képest.
The latest AI imaging tools not only create a picture from a prompt (you type words, and the tool makes
A Trend Micro kutatói azonosítottak egy globális botnet kampányt, amelyet RondoDox néven ismertetnek. A kampány lényege, hogy a támadók egy exploit shotgun stratégiát alkalmaznak, sokféle
A LayerX tanulmánya szerint számos vállalati felhasználó személyesazonosításra alkalmas információkat (PII) vagy fizetési kártyaadatokat (PCI) illeszt be rendszeresen közvetlenül a
A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat
Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) véglegesítette a “NIST Special Publication (SP) 1334, Reducing the Cybersecurity Risks
A kiberbiztonsági szakértők rámutattak, hogy a kiberreziliencia az űrben elengedhetetlen a gazdasági biztonság szempontjából. Az űr kritikus, ugyanakkor sérülékeny infrastruktúrává
A kiberszereplők már ClickFix technikát is elérhetővé tettek könnyen használható adathalász készletekben, így az szélesebb körben is elérhetővé vált, valamint
Oroszország lépéseket tesz a külföldi SIM-kártyák mobilinternet-hozzáférésének ideiglenes blokkolására a nemzetbiztonság és a drónok elleni intézkedések ürügyén a kommunikáció ellenőrzésének
Az ukrán kormány kutatói egy új jelentésben azt állítják, hogy az orosz kiberszereplők egyre inkább mesterséges intelligenciát használnak és új
A DragonForce, a LockBit és a Qilin bejelentette egy új stratégiai ransomware-szövetség létrehozását, ami ismét aláhúzza a kiberfenyegetések területén bekövetkező
Az Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely
A Cisco Talos ismerteti, miként élnek vissza kiberbűnözők a CSS (Cascading Style Sheets) nyelvvel rejtett szövegek és tartalmak elhelyezésére, amelyet a kutatók
A Securities And Exchange Commission-nél (SEC) benyújtott jelentés szerint a floridai BK Technologies, amely rendvédelmi, tűzoltói és katonai ügyfeleknek gyárt
A Citizen Lab egy Prisonbreak fedőnevű, mesterséges intelligenciával támogatott befolyásolási műveletet ír le, amelynek célja az iráni rezsim megbuktatására buzdítás
A Wiz Research elemzése egy kritikus súlyosságú, RediShell néven emlegetett sebezhetőséget ír le (CVE-2025-49844), amely a Redis beépített Lua-scripting motorjában található use-after-free
A Recorded Future új kutatása ismertet egy gyakran elrejtett, de stratégiailag fontos összefüggést, hogy a Beijing Institute of Electronics Technology and Application (BIETA)
Az Oracle biztonsági figyelmeztetése CVE-2025-61882 nevű sebezhetőséggel kapcsolatban jelzi, hogy az Oracle E-Business Suite érintett verzióiban (12.2.3–12.2.14) egy olyan kritikus hibát találtak, amely hitelesítés nélkül, hálózaton át kihasználható kialakítással
A Microsoft bejelentette, hogy 2025 szeptemberétől az Outlook Weben és az új Outlook for Windows verzióban már nem jelennek meg inline SVG képek —
A StrikeReady kiberbiztonsági cég 2025. október 3-án közzétett jelentése szerint egy Kínához kapcsolódó kiberszereplő kiberkémkedést hajtott végre többek között egy
Képviselők levelet intéztek a Belbiztonsági Minisztériumhoz, hogy tájékoztatást követeljenek arról, használ-e az ICE (US Immigration and Customs Enforcement) Paragon Graphite nevű kémszoftvert,
A dél-koreai Nemzeti Információs Erőforrás-Szolgálat (NIRS) daejeoni központjában kigyulladt szerverterem megsemmisítette a kormány G-Drive felhőtárhelyét, amelyen mintegy 750 000 köztisztviselő
Az OSINT UI egy böngészőben futó, virtuális desktop élményt kínáló eszközkészlet, amely a nyilvános forrásokból automatikusan összegyűjti és egy munkameneten
A Signal új, kvantumbiztosítási kiegészítést vezet be a titkosított üzenetváltás védelmére, az eddigi double ratchet mechanizmus mellé beépítik az úgynevezett SPQR komponenst, azaz Sparse
LayerX kutatása egy új, veszélyes támadási vektort mutat be, amit a szerzők CometJacking-nek neveztek el, egy gondosan megformált URL egyetlen
A GreyNoise október 3-i észlelése szerint rendkívüli növekedés zajlott a Palo Alto Networks bejelentkezési portáljait célzó szkennelési aktivitásban, nagyjából 48
Egy Discord számára dolgozó ügyfélszolgálati szolgáltató rendszere sérült meg: az elkövetők olyan felhasználói adatokat tudtak megszerezni, amelyek korábban a Discord
Lengyelországban, a Varsói Egyetemen dolgozó fizikusok egy olyan módszert fejlesztettek ki, amely leegyszerűsíti és megerősíti a kvantumkulcs-elosztás (QKD, Quantum Key Distribution) rendszerét
A Hunt.io által dokumentált Operation SouthNet egy APT SideWinderhez kötött aktív kampány, amely különösen a dél-ázsiai tengerészeti és kikötői szektort és az
Cisco Talos kutatása szerint az UAT-8099, kínai nyelvterületről működő kiberbűnöző csoport jelentős tevékenységet folytat, kifejezetten értékes Internet Information Services –
A BI.ZONE vizsgálata szerint egy újabb támadócsoport azonosítottak Cavalry Werewolf néven, amely célpontjai között orosz állami intézmények, valamint energetikai, bányászati
A Trend Micro kutatása egy különösen aggasztó jelenségre hívja fel a figyelmet: egy önterjedő kártevő jelent meg, amely a WhatsApp
A GitGuardian elemzése szerint Crimson Collective hackercsoport október 1-jén tette közhírré, hogy illegálisan hozzáfértek a Red Hat Consulting GitLab-rendszeréhez, és mintegy 570 GB
A ShinyHunters nyilvánosságra hozta azokat az adatokat, amelyeket állításuk szerint Salesforce-alapú támadások során loptak el. A támadások nem közvetlenül a Salesforce rendszerei felé
Az Infoblox kutatása bemutatja a Detour Dog DNS-malware hálózat szerepét abban, hogy a Strela Stealer információlopó kampányait futtatja – a működése különösen ügyes, mert
Arctic Wolf ismerteti, hogy az Oracle vizsgálata szerint egyes Oracle E-Business Suite (EBS) ügyfelekhez érkező Cl0p zsaroló e-mailek háttérében a júliusi 2025-ös
Az Europol az uniós rendészeti és kiberbiztonsági közösség legutóbbi konferenciáján hangsúlyos üzenetként került megfogalmazásra, a kiberbűnözés elleni harc alapja a releváns
Az ESET kutatása szerint az Egyesült Arab Emírségek felhasználói körében megjelent két, eddig ismeretlen Android-kémprogramkampány, amelyek kifejezetten a privát életüket
A FortiGuard Labs friss elemzése szerint a hosszú ideje működő, Dél-Ázsiára fókuszáló Confucius kiberkémkedési csoport stratégiát váltott korábbi, dokumentumokat és
A WireTap kutatása bemutatja, hogy az Intel SGX, amelyet sokáig a legbiztonságosabb adatvédelmi technológiának tartottak, valójában sebezhető, ha a támadó
A Forescout Research Vedere Labs új kutatása szerint az SSH kiszolgálókban a posztkvantum kriptográfia (PQC) támogatása fokozatosan terjed. Jelenleg az
Az ukrán CERT-UA új, célzott kibertámadásokra figyelmeztetett az országban, amelyek egy CABINETRAT nevű backdoor-t használnak. A 2025. szeptemberben megfigyelt tevékenységet
Oroszország 2013–2014-ben megújította információs agresszióját a Revolution of Dignity-vel és a Krím annektálásával kapcsolatban, ami fokozott igényt teremtett az euroatlanti
A Rhadamanthys egy komplex, többmodulos malware, amelyet 2022 szeptembere óta árulnak darkweben. Először a „kingcrete2022” user hirdette meg. A kezdetektől
A Cyber Law Toolkit a nemzetközi jog és a kiberműveletek egyedülálló interaktív online forrása kiadta éves frissítését. A Toolkit egyedülálló erőforrások kombinációját
Signal alkalmazás vezetősége – Meredith Whittaker, a Signal Alapítvány elnöke – világos üzenetet küldött, ha az Európai Unió olyan törvényt
Az ENISA 2025-ös Threat Landscape kiemeli, hogy a 2024–2025 közötti időszakban a kiberfenyegetettség nem egyszerűen intenzívebbé vált, hanem szerkezetében is
A Phantom Taurus egy eddig ismeretlen nemzetállami szereplő, amelynek kémtevékenységei összhangban állnak Kína állami érdekeivel. Az elmúlt két és fél
2025 augusztusában ausztrál felhasználók jelezték, hogy különféle Facebook-csoportokban aktív idősebbeknek szervezett utazásokat és közösségi eseményeket hirdetnek. A ThreatFabric kutatói ezek
A KU Leuven és brit egyetemi kutatók bemutatják a Battering RAM néven dokumentált támadást, ami egy rendkívül olcsó, memória-interposer alapú módszert, amely
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a Szövetségi Nyomozó Irodával, az Egyesült Királyság Nemzeti Kiberbiztonsági Központjával (NCSC) és más
A Sekoia.io kutatói részletes jelentést készítettek a silent smishing kampányról, amely a Milesight ipari mobilrouterek sebezhetőségeit kihasználva teszi lehetővé a
A New York Times beszámolója szerint a Salt Typhoon néven ismert kínai kiberkampány az elmúlt évek egyik legnagyobb szabású és legaggasztóbb művelete, amelyet a
A Stormshield elemzése szerint az APT35, az iráni államhoz köthető kiberkémkedő csoport ismét ismert taktikákhoz nyúlt, és újabb adathalász kampányokat indított.
A Trend Micro kutatói felfedték, hogy a LockBit 5.0 zsarolóprogram új képességekkel bővült, már egyszerre támad Windows, Linux és ESXi rendszereket is, egyetlen csomagból. A frissített
GitHub számos hamisított, megtévesztésre szánt Mac-alkalmazást tartalmaz, amelyeket rosszindulatú kóddal fertőztek meg. Ezek az alkalmazások híres szoftverek neveit használják —
Asahi Group Holdings, Japán egyik legnagyobb sör- és italgyártó cége, bejelentette, hogy súlyos technikai zavarok merültek fel rendszereiben egy kibertámadás következtében,
Az Arctic Wolf Labs elemzése szerint az Akira zsarolóvírus mögött álló csoport az elmúlt hetekben egy rendkívül agresszív, „smash-and-grab” jellegű
A TechCrunch beszámolója szerint a Neon nevű, vírusosan elterjedő hívásrögzítő alkalmazást lekapcsolták, miután nyilvánosságra került, hogy minden felhasználó adatai — telefonszám, hívásfelvételek és lefordított
Az Outpost24 KrakenLabs kutatása az Olymp Loader Malware-as-a-Service-koncepciót mutatja be. Az assemblyben írt, FUD-nek (Fully UnDetectable) hirdetett loaderként és crypterként árult
A BR német hírportál interjút készített Claudia Plattnerrel, a német Szövetségi Információbiztonsági Hivatal (BSI) vezetőjével, aki elmondta, hogy a kiberbűnözés mértéke Németországban megdöbbentő.
Intrinsec Equipe CTI elemzése szerint az Acreed egy feltörekvő infostealer, amelyből eddig 18 minta került elő, és működése több szempontból is innovatív,
A Silent Push új kutatása a Dynamic DNS (DDNS) szolgáltatók veszélyes kettős szerepét vizsgálja, miközben technikailag ártatlan funkciót kínálnak (dinamikus aldomainregisztrációt),
Az Margin Research, hogy Kína miként alakítja át a katonai kiberképzését, hogy jobban illeszkedjen új fegyvernemek — az információs hadviselés, a
Az eSentire Threat Response Unit feltárta a DarkCloud információ-lopó család legújabb változatát és terjesztési módszereit, egy ipari ügyfélhez érkező, Zendesk-címre célzott spear-phishing
A Koi Security kutatása a postmark-mcp npm-csomagban talált Postmark backdoor első ismert esete, a hibás verzió (1.0.16) egyetlen sor kóddal automatikusan minden
A Palo Alto Networks Unit 42 jelentése részletesen feltárja, hogyan fejlődött egy korábban viszonylag egyszerű kémplatform moduláris, többfázisos támadássá, és
A FortiGuard Labs kutatói egy új, célzott adathalász kampányt észleltek Ukrajnában, amely SVG fájlokat használja (Scalable Vector Graphics) – ezek első pillantásra
Az angol Nemzeti Kibervédelmi Központ (NCSC) jelentése felhívja a figyelmet, hogy egyes fenyegető csoportok tartósan célba veszik a Cisco hálózati
A holland rendőrség két 17 éves fiatalt vett őrizetbe kémkedés gyanújával, a gyanú szerint mindkettőt Telegramon keresztül szervezték be oroszországhoz
Kritikus sérülékenység került napvilágra a Supermicro szervereknél, két sebezhetőséget azonosítottak a BMC (Baseboard Management Controller) rétegben (CVE-2025-7937 és CVE-2025-6198), melyeken keresztül támadók képesek lehetnek
A nagy nyelvi modellek (LLM-ek) egyre könnyebben elérhetők számos szolgáltatónál, és a könnyű használatukkal együtt az azokkal való visszaélések is
Az ESET jelentés a DeceptiveDevelopment nevű, Észak-Koreához köthető csoport működését mutatja be, operátoraik hamis toborzó profilokkal és kifinomult pszichológiai megtévesztési (social-engineering) trükkökkel
A Kali Linux fejlesztői kiadták a 2025.3-as verziót, amely elsősorban a pentesterek és biztonsági kutatók munkáját könnyíti meg, a disztró
Az Egyesült Államok hadügyminisztériuma (Department of War – DoW) bejelentette, hogy bevezeti új Cybersecurity Risk Management Construct (CSRMC) keretrendszerét, amelyet arra
A Zscaler ThreatLabz elemzése új, YiBackdoor néven azonosított kártevőcsaládot ismertet, amelyet júniusban észleltek, és amely jelentős kódátfedést mutat az IcedID és a Latrodectus mintákkal — ez
Az Egyesült Államokban a jogi szolgáltatásokat nyújtó vállalatok, az SaaS szolgáltatók, az üzleti folyamatok kiszervezésével foglalkozó vállalatok (BPO) és a
A brit Nemzeti Bűnüldöző Hivatal (NCA) 2025. szeptember 24-én közölte, hogy letartóztatott egy férfit a hétvégén a Heathrow repülőteret és
A Zscaler ThreatLabz jelentése egy új, többfázisú ClickFix kampányt ír le, amelyet a civileket, újságírókat és emberi jogi aktivistákat célzó,
Az AttackIQ Adversary Research Team jelentése a RomCom nevű Remote Access Trojan (RAT) fejlődését, működését és operatív ökoszisztémáját tárja fel. A tanulmány
A Cisco Talos jelentése ismerteti, hogyan építik be a támadók a klasszikus DLL eltérítést (DLL search-order hijack) egy modern, több
Elérhető a Tails 7.0 verziója, amely jelentős fejlesztéseket hozott az anonim operációs rendszer használhatóságában és hardver-kompatibilitásában. A rendszer alapja mostantól a Debian
A Python Software Foundation figyelmeztette a felhasználókat egy új adathalász támadásra, amely egy hamis Python Package Index (PyPI) weboldalt használ
Az Európai Unió igazságszolgáltatási együttműködéséért felelős szerve, a Eurojust bejelentette, hogy egy nagy volumenű, kriptovalutákkal kapcsolatos befektetési csalás elleni európai műveletet
A Secret Service leállított egy hatalmas SIM farmot New York környékén, amely több mint 100 000 SIM-kártyát és körülbelül 300
2024 júliusában az Insikt Group nyilvánosan beszámolt a TAG-100-ról, egy kiberszereplőről, amely a gyanú szerint kiberkémkedési tevékenységet folytatott világszerte magas
A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek
A SonicWall kiadott egy firmware-frissítést, amely segíthet az ügyfeleknek eltávolítani az SMA 100 sorozatú eszközöket célzó támadások során telepített rootkit-et.
A LastPass Threat Intelligence, Mitigation, and Escalation (TIME) csapata egy folyamatban lévő, széles körű infostealer kampányt követ nyomon, amely Mac-felhasználókat
Az ipari vezérlőrendszerek (ICS) biztonsága elengedhetetlen az ipari folyamatok és a személyzet biztonságának garantálásához. Az IIoT technológiák gyors elterjedése kibővítette
A Lumen Black Lotus Labs azonosította, hogy a SystemBC botnet mögött álló struktúra jelentősen megerősödött, mintegy 80 C2 szerverből áll,
A Check Point Research 2025 eleje óta a nyomon követi a Nimbus Manticore-t, egy Iránhoz köthető APT csoport aktivitását. A
A Northeastern University kutatói vizsgálták a világ legnépszerűbb, utazóknak szánt eSIM-szolgáltatóit, összesen 25-öt, mint például az Airalo, Holafly, Numero eSIM,
A VSquare együttműködésben Frontstory (Lengyelország), Re:Baltica (Lettország), LRT (Litvánia), Delfi (Észtország), The Insider és több más média- és nyomozó szervezet részvételével készült
Az európai repülőtereken pénteken este kezdődött az incidens, amikor a Collins Aerospace által gyártott check-in és beszállítási rendszerek (a MUSE
A Follow the Money jelentése szerint az EU és egyes tagállamai – Olaszország és Spanyolország – közpénzeket juttattak olyan kereskedelmi spyware-cégeknek, amelyek
A Sophos Counter Threat Unit kutatásai fazonosították, hogy a Gold Salem (Warlock) csoport globális hálózatokat kompromittál adatlopással és zsarolóvírus-telepítéssel. A csoportot a
A német Bitkom felmérése riasztó adatokat közölt, a német vállalatok 2025 első felében egyre gyakrabban válnak kínai és orosz forrásból
A SonicWall elismerte, hogy a MySonicWall felhőszolgáltatásban tárolt tűzfal-konfigurációs mentésekhez illetéktelen hozzáférés történt – kevesebb mint az ügyfelek öt százalékát
A CISA jelentése ismerteti az Ivanti EPMM mobil-eszköz-menedzsment rendszer két kritikus sebezhetőségét (CVE-2025-4427, hitelesítés megkerülése, és CVE-2025-4428, kódinjektálás), melyeket májusban javítottak. A
A digitális szuverenitás biztosítása kritikus kihívást jelent a modern katonai szervezetek számára, különösen mivel egyre inkább támaszkodnak a mesterséges intelligenciára
A brit kormány elindította a Silent Courier nevű új, dark webes portált, mely az MI6-hoz tartozik, azzal a céllal, hogy lehetőséget teremtsen
Az OpenAI kijavította azt a sérülékenységet, amely lehetővé tette volna a támadók számára, hogy érzékeny információkat szerezzenek meg a ChatGPT
Az ESET kutatása elsőként dokumentálja, hogy az orosz Gamaredon és Turla kibertámadó csoportok együttműködése már valós incidensekben megjelent Ukrajnában. 2025 februárjában Gamaredon eszköztára, köztük
Az UnSubtle Snail (UNC1549) csoport tevékenysége feltűnően célzott, kitartó és összetett, olyan európai vállalatokat és szervezeteket támad, amelyek a telekommunikáció,
A SplxAI kutatói bemutatták, hogyan lehet megtévesztéssel rábírni egy ChatGPT-agent-et arra, hogy a CAPTCHA-kijátszva az emberként viselkedjen – elkerülve a
A Silent Push kutatói új, CountLoader nevű malware loadert fedeztek fel, amelyet orosz ransomware csoportokhoz kötnek, mint a LockBit, BlackBasta
A Bitdefender elemzése ismerteti az EggStreme APT-keretrendszer működését, amelyet egy kínai eredetű támadócsoport vetett be egy Fülöp-szigeteki katonai vállalat ellen. A
Check Point Research elemezte a Pure malware-család tevékenységét, különösen a PureHVNC RAT, a PureCrypter működését. Az elemzés egy olyan, nyolcnapos támadást dokumentál, amelyben kiberbűnözők hamis
A Zscaler ThreatLabz kutatói nyár elején több rosszindulatú Python csomagot fedeztek fel a PyPI nyílt forráskódú tárházában, amelyek SilentSync RAT
Az ETH Zürich és a Google kutatói új Rowhammer-támadási technikát dolgoztak ki, amely Phoenix néven fut, és sikerrel tud bit-flippeléseket
Zscaler ThreatLabz éves riportja arra hívja fel a figyelmet, hogy a zsarolóvírusok támadásszáma 2025-ben drámai módon nőtt – a felhő-alapú
Az Egyesült Államok hatóságai 11 millió dolláros (kb. 8,5 millió eurós) díjat ajánlanak fel Volodymyr Viktorovych Tymoshchuk (alias Deadforz, Boba,
2025. április 29-én az Oligo Security kutatói nyilvánosságra hoztak egy buffer overflow sérülékenységet, amely lehetővé teheti a támadók számára a
A JFrog Security Research nemrégiben több sérülékenységet is azonosított a rendkívül népszerű Chaos-Mesh chaos engineering platformban. A felfedezett sérülékenységek, amelyeket
A Socket több kompromittált CrowdStrike npm csomagot észlelt a „Shai-Hulud” ellátási lánc támadás részeként, amely mára már közel 500 csomagot
Az „Electoral Umbrella” programot 2025 februárban indították el Lengyelországban a Digitális Ügyek Minisztériumának kezdeményezésére, a Belügyminisztériummal és az Adminisztrációs Minisztériummal
Az Insikt Group megfigyelte, hogy a 2025. március óta követett CopyCop (más néven Storm-1516) nevű orosz befolyásoló hálózat legalább 200
Az OpenAI 2025. szeptember 16-án bejelentette, hogy életkor-meghatározó és személyazonosság-ellenőrző rendszereket vezet be annak érdekében, hogy megvédje a szolgáltatásait használó
2025 július–augusztusában a kínai állami hátterű TA415 (más néven APT41/Brass Typhoon/Wicked Panda) célzott adathalász kampányokat folytatott amerikai kormányzati, agytröszt- és
A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
A Huntress APAC SOC egy szervezetnél tömeges VSS-árnyékmásolat-törlést észlelt rendszergazdai jogosultságokkal futó fiókokból, ezért azonnali és széles körű izolációt rendelt
A 2012 óta aktív, dél-ázsiai célpontokra (többek közt Pakisztán, Afganisztán, Nepál, Bhután, Mianmar) specializálódott APT-C-24 csoport (Sidewinder) új, LNK fájlokra
A XillenStealer nevű, Python-alapú információtolvaj új fenyegetésként jelent meg, elsődlegesen Windows-felhasználókat célozva, de Linuxon is képes perzisztenciát kialakítani. A „XillenStealer
Ukrajna katonai hírszerzése (HUR) szeptember 14-én „kibervendetta” akciót hajtott végre az Orosz Központi Választási Bizottság (CEC) ellen – közölte egy
A norvég NewsinEnglish.no jelentése szering, ismét egy – feltételezhetően Oroszországhoz köthető – GPS zavarási tevékenység akadályozta meg egy gép leszállását
A Sekoia.io Threat Detection and Response csapata egy összetett APT28-kampányt azonosított, amely privát Signal-csatornákon és célzott üzenetekben (spearphishing) terjesztett rosszindulatú
A naplófájlok alapvető fontosságúak a Zero Trust szempontjából. Kritikus részleteket rögzítenek a felhasználói tevékenységről, az eszközök viselkedéséről, a hálózati forgalomról
2025. szeptember 12-én a Microsoft ismét emlékeztette ügyfeleit, hogy a Windows 10 22H2 verzió (Home, Pro, Enterprise, Education és IoT
Az ESET kiberbiztonsági kutatói felfedeztek egy új ransomware fajtát, amit HybridPetya névre kereszteltek. A HíbridPetya hasonlít a hírhedt Petya/NotPetya malware-re,
A Straiker kutatói egy új, mesterséges intelligenciával (AI) működő pentest eszközt azonosítottak, amely egy kínai székhelyű vállalathoz kapcsolódik és közel
A francia CERT-FR szerint az Apple értesítette a francia felhasználókat az eszközeiket célzó kémprogram kampányról. Az ügynökség közlése szerint a
Új-Zéland szankciókat vezetett be az ukrán kibertámadásokért felelős orosz katonai hírszerző szolgálat (GU) ellen, köztük egy hírhedt csoport tagjai ellen,
A Check Point Research 2025. szeptember 5-én egy új ransomware csoportot azonosított. A csoport Yurei néven (a japán néphagyományban egyfajta
BushidoToken által készített Ransomware Tool Matrix újabb frissítést kapott az első, májusi frissítés után. A Ransomware Tool Matrix kapcsán gyakori visszajelzés
Az Aerospace Corporation kiadta a Space Attack Research and Tactic Analysis (SPARTA) v3.1 verziót, amely tartalmazza a NIST (National Institute
A Tenable-lel együttműködésben kidolgozott globális jelentés azt vizsgálja, hogy a szervezetek hogyan alakítják biztonsági stratégiáikat a hibrid, a multi cloud
Az Egyesült Arab Emírségek Mohamed bin Zayed Mesterséges Intelligencia Egyeteme (MBZUAI) és a G42 együttműködésében nemrégiben kiadott legújabb reasoning modell
A Salty2FA adathalász készletet felhasználó legutóbbi adathalász kampány jól mutatja, hogy a kiberbűnözők milyen mértékben fejlődnek, és hogy eszközeik már
Az Akira ransomware csoporthoz tartozó fenyegető szereplők továbbra is a SonicWall eszközöket célozzák meg a kezdeti hozzáféréshez. A Rapid7 kiberbiztonsági
A CyberVolk ransomware, amely először 2024 májusában jelent meg, különböző országok közintézményei és kulcsfontosságú infrastruktúrái ellen indított támadásokat. A ransomware
Az Atlantic Council (Cyber Statecraft Initiative) elemzése – amellett, hogy követi a 2024-es, hasonló témájú Mythical Beasts elemzést – feltárja a
A ThreatFabric egy különösen veszélyes és innovatív fenyegetést tárt fel, mely a RatOn nevet viseli – egy új androidos banki trójai, amely rendkívül
A Trend Micro biztonsági szakértői egy friss kutatás során arra keresték a választ, vajon a részletes támadáselemzéseket közlő biztonsági blogok
Az InterSecLab kutatása a Nagy Tűzfal Export nemzetközi vizsgálat része, amelyben olyan szervezetekkel működtek együtt, mint az Amnesty International, a
A Fortinet jelentése egy különösen alattomos zsarolóprogramot mutat be, amely akár teljes rendszerhozzáférést biztosít a támadónak – ráadásul úgy, hogy
Elkészült és üzembe állt Európa első exa-skálájú szuperszámítógépe a JUPITER, amely a világ negyedik leggyorsabb és Európa abszolút csúcsgépévé vált. A
A Trend Micro leleplezi a Gentlemen zsarolóprogram-csoportot, amely már rövid idő alatt komoly fenyegetést jelentett vállalatok számára – különösen a
A Zscaler ThreatLabz vizsgálata az APT37 (ScarCruft, Ruby Sleet, Velvet Chollima) legújabb Windows-ellenes taktikáira és eszközeire. A 2012 óta aktív észak-koreai kötődésű csoport
Cisco Talos jelentése két és fél év – 2023. január és 2025. június közötti – pre-ransomware eset elemzésén alapul és
A Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re
A Silent Push friss információkat hozott nyilvánosságra a Salt Typhoon néven ismert kínai államilag támogatott APT-csoport működéséről, amely 2019 óta
A SentinelLABS és a Validin közös jelentése szerint Észak-Koreához kötődő támadócsoportok nem csupán megvizsgálják, hanem aktívan visszaélnek kiberfenyegetés-intelligencia platformokkal, mint
Elkészült és nyilvánosan elérhető a NIS 2 Magyarországon című Tapasztalatok és javaslatok az elmúlt másfél év gyakorlata alapján alcímű szakmai
A University of California, Santa Cruz kutatói által kifejlesztett Pulse-Fi rendszer képes Wi-Fi jeleket felhasználva, nem érintéses módon mérni az emberi szívverést
A GitGuardian kutatói azonosították a GhostAction kampányt, ahol több mint 327 GitHub-felhasználót értek el a támadók és 817 különböző repository-ba
A The DFIR Report elemzett egy kiberbiztonsági incidenst, amely 2024 szeptemberében kezdődött egy rosszindulatú fájl letöltésével, amely a DeskSoft EarthTime
A Georgetown Egyetem Center for Security and Emerging Technology munkatársai, Cole McFaul, Sam Bresnick és Daniel Chou egy elemzést tettek
Az Insikt Group azonosított egy új fenyegető szereplőt, a TAG-150-et, amely legalább 2025 márciusa óta aktív, és amelyet gyors fejlődés,
Az OPSWAT és a Ponemon Institute által közösen készített felmérés szerint az amerikai vállalatok körében az egyik legsúlyosabb és legkevésbé
A rádiófrekvenciás zavarások mindennaposak Oroszország szomszédos országaiban – jelentette ki Litvánia néhány nappal azután, hogy Ursula von der Leyen repülőgépének
A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek
Egy új, mélyen rejtett kibertámadási kampány bukkant fel Kolumbiával kapcsolatban, amelyben SVG (Scalable Vector Graphics) fájlokat használnak fel két funkció
A Seqrite Labs APT-csapata egy új, NoisyBear nevű fenyegető szereplő által indított célozott kémtevékenységet tárt fel, amely 2025 áprilisa óta használja ki
A Kína általános és középiskoláiban bevezetett mesterséges intelligencia-oktatás egy átfogó, államilag vezérelt oktatási reform, amelynek célja, hogy az AI-képesség legyen
Az Armis Labs tíz kritikus hardveres sérülékenységet fedezett fel a Copeland E2 és E3 vezérlőkben, amelyeket világszerte széles körben alkalmaznak
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) 19 nemzetközi kiberbiztonsági szervezettel együttműködve közös iránymutatást adott
A Cseh Köztársaság kiberbiztonsági ügynöksége, a NÚKIB 2025. szeptember 3-án figyelmeztetést adott ki a Kínába adatokat továbbító vagy onnan távolról
A Spanyol S2 Grupo LAB52 felfedezett egy új, APT28-hoz köthető Outlook-backdoor-t, amelyet NotDoor-nak neveztek el – az elnevezés a kódon belül használt Nothing
A Proofpoint jelentős emelkedést figyelt meg az infostealer típusú kártevők körében, melyek kulcsfontosságú adatok elejtésére szakosodtak. Kiemelkedő példaként említik a Stealerium malware-t,
Egy friss kutatás szerint számos, a Google Play Áruházban elérhető Android VPN-alkalmazás súlyos biztonsági hibákat tartalmaz, és rejtett kínai hátterű
A Cobalt friss jelentése szerint az egészségügyi szervezetek (HCO-k) a leglassabbak közé tartoznak a súlyos biztonsági sérülékenységek befoltozásában, így rendszereik
Az Európai Bíróság döntése jelentősen pontosítja a GDPR alapján érvényesíthető kártérítési igények kereteit, és új szintre emeli az immateriális károk jogi elismerését.
Biztonsági kutatók észrevették, hogy 2025 májusában három nem felhatalmazott TLS tanúsítványt adtak ki a 1.1.1.1 nyilvános DNS szolgáltatásra, amelyet a
Az Egyesült Államok Külügyminisztériuma 10 millió dolláros jutalmat ajánlott fel három orosz Szövetségi Biztonsági Szolgálat (FSZB) tisztre vonatkozó információkért. Pavel
A Sekoia izgalmas és aggasztó körképet kínál a megfigyelő rendszerek gyártói (Commercial Surveillance Vendors – CSV) világáról, melyek a globális
Palo Alto Networks incidense során ügyféladatok és támogatási esetek kerültek nyilvánosságra, miután kiderült, hogy az OAuth-tokent tartalmazó Salesloft Drift biztonsági
A Disney 10 millió dolláros bírság megfizetésébe egyezett bele az Amerikai Szövetségi Kereskedelmi Bizottsággal (FTC), miután a vállalat állítólag megsértette
A kínai államilag támogatott APT (Advanced Persistent Threat) csoportok 2021 óta folytatnak globális kiberkémkedési kampányokat, főként távközlési, kormányzati, katonai és
Az Inf0s3c Stealer nevű, Python-alapú kártékony program egy kifinomult adatgyűjtő, amelyet Windows rendszereken végrehajtott információlopásra terveztek. A malware 64 bites
A Google egy különösen jelentős biztonsági frissítést jelentett be Android rendszerekre, amely összesen 120 sebezhetőséget javít, köztük két olyan, egyedülálló
A Dream Group kiberfenyegetettségi elemzői azonosítottak egy célzott spear-phishing kampányt, amelynek során az Omani Külügyminisztérium sérült levelezőrendszerét használták fel a
Cloudflare blokkolt egy eddigi rekordként számon tartott, 11,5 terabit per másodperces (Tbps) volumetrikus DDoS-támadást, amely mindössze 35 másodpercig tartott. A
A Jaguar Land Rover – a brit luxusautó-gyártó – globális kereskedelmi és termelési működését súlyosan megbénító kibertámadás áldozata lett, amely
Az Intrinsec egy bonyolultan felépített, offshore tranzit-hálózattal támogatott hálózati ködöt tár fel, amelyről óriási brute-force és jelszó-szórási támadások indíthatók. 2025
Kína tengeri adatközpont-projektet mutatott be, egy innovatív, víz alatti szerverarchitektúrát, amely alacsony energiafelhasználással, hosszú távú stabilitással és környezetbarát működéssel kecsegtet. A
A Cisco arról számolt be, hogy a Shodan keresősegéd segítségével sikerült azonosítani több mint 1100 olyan nyilvánosan elérhető LLM (nagy
A Cyble dark web-es megfigyelései alapján 2025 áprilisától kezdődően jelentős felgyorsulás tapasztalható a beszállítói lánc mentén végrehajtott kibertámadások számában. Míg
A Fox-IT és az NCC Group a Lazarus csoporthoz köthető alcsoport kifinomult támadási láncolatát ismertetik, amely három különböző RAT-ot alkalmaz. A támadók
Az Amazon fenyegetésfelderítő csapata sikeresen azonosította és leállította az APT29 (más néven Midnight Blizzard), az orosz Külső Hírszerző Szolgálathoz (SVR)
A Seqrite Lab új fenyegetést azonosított, amelyet az APT37 (más néven ScarCruft vagy InkySquid), az Észak-Korea által államilag támogatott kiberkémkedési
Az osztrák Belügyminisztérium (BMI) IT-infrastruktúrájában több héttel ezelőtt egy kimondottan professzionális, célzott kibertámadást fedeztek fel. Illetéktelenek hozzáférést szereztek titkosított informatikai rendszerekhez — különösen a
A 2024–2025-ös pénzügyi évre vonatkozó éves jelentés részletesen bemutatja, milyen széles körű tevékenységet végez a Communications Security Establishment Canada, és
Egy 30 éves német állampolgárral szemben emeltek vádat a berlini Tiergarten kerületi büntetőbíróságon. A férfit azzal vádolják, hogy 2022 márciusában, közvetlenül
A holland – MIVD és AIVD – hírszerző szolgálatok megerősítették, hogy a globális hálózatokat célzó Salt Typhoon, kínai állami támogatással működő
A Citrix 2025 júniusában ugyan kiadott egy javítást a CVE-2025-6543-as hibára – amelyet azzal jellemzett, hogy memória túlcsordulás miatti nem kívánt
A Center for Naval Analyses (CNA), a Haditengerészeti Elemző Központ – amely egy független amerikai nonprofit kutató- és elemzőszervezet –
Az WhatsApp sürgősen kiadott egy frissítést iOS és macOS felhasználók számára, miután egy zero-click biztonsági hibát fedeztek fel, amelyet állítólag egy kifinomult kémprogram kampány
A Bitdefender Labs azonosított egy a Meta-platformon (különösen Facebook hirdetésein) terjedő malvertising kampányról, amely most kiterjedt az Android felhasználókra is. A
A Truesec által felfedezett kampány célja, hogy ártalmatlannak tűnő, ingyenes PDF-szerkesztőként hirdetett szoftverrel – az AppSuite PDF Editor alkalmazással – fertőzze
A Trend Micro jelentése szerint a TAOTH kampány során olyan, hagyományosan népszerű, de már nem karbantartott szoftvereket használja ki, amelyeket a biztonsági
Az nx build rendszer karbantartói figyelmeztették a felhasználókat egy ellátási lánc támadásra, amely lehetővé tette a támadók számára, hogy a