A cég tájékoztatása szerint július végén észleltek egy kibertámadást, mely során a támadók hozzáférést szereztek egyes rendszerekhez, valamint 850.000 ügyfél
A cég tájékoztatása szerint július végén észleltek egy kibertámadást, mely során a támadók hozzáférést szereztek egyes rendszerekhez, valamint 850.000 ügyfél
A 2025-ös hágai NATO-csúcstalálkozón a tagállamok történelmi jelentőségű döntést hoztak: 2035-ig évente a GDP 5%-át kötelezően védelmi kiadásokra fordítják, amelyből
A Cisco Talos által közzétett jelentés szerint a Static Tundra néven azonosított, orosz állami támogatású csoport, amelyet nagy valószínűséggel az
A McDonald’s 2024 márciusi leállását követően újabb veszélyek fenyegetik az étteremláncot: egy független biztonsági kutató több súlyos sebezhetőséget talált a
Topic: Tenda AC20 16.03.08.12 Command Injection Risk: Medium Text:/* * Exploit Title : Tenda AC20 16.03.08.12 – Command Injection *
A Salty 2FA nevű új, korábban nem dokumentált Phishing-as-a-Service (PhaaS) keretrendszert az ANY.RUN kutatói azonosították. Ez a kifinomult adathalász eszköz
Orosz hacktivisták ismét célba vették a Tczew városában, Gdańsk közelében található lengyel vízerőművet, ezúttal a vezérlőrendszerek és turbinák működését is
A Német Szövetségi Legfelsőbb Bíróság (BGH) friss döntése újra megnyitotta annak lehetőségét, hogy a reklámblokkoló szoftverek használatát szerzői jogsértésként lehessen
Az Egyesült Királyság visszavonta azt az ellentmondásos követelését, amely szerint az Apple-nek hozzáférést kellene biztosítania globális felhasználóinak titkosított adataihoz –
A Trellix kutatói egy államilag támogatott kiberkémkedési kampányt azonosítottak, amely Dél-Koreában működő külföldi nagykövetségeket céloz meg XenoRAT kártevő terjesztése céljából,
Egy biztonsági kutató négy különböző Intel belső weboldalon azonosított súlyos sebezhetőségeket, amelyek lehetővé tették több mint 270 ezer Intel-alkalmazott adatainak
Az Allianz Life amerikai biztosítótársaságot 2025 július 16-án kibertámadás érte, mely során egy fenyegető szereplő pszichológiai manipulációval hozzáférést szerzett egy
A Nemzeti Szakképzési és Felnőttképzési Hivatalt a Warlock ransomware csoport támadta meg, derült ki augusztus 17-én. A csoport a megszerzett
A PipeMagic hátterét vizsgáló kutatások szerint ez a kártevő egy kifinomult, moduláris felépítésű backdoor keretrendszer, amelyet kifejezetten tartós és rejtett
Egy nagy amerikai egészségügyi szolgáltatónál végzett nyolc hónapos, valós környezetben zajló vizsgálat rendkívül kiábrándító képet fest az alkalmazottak széles körű
A Colt Technology Services, az Egyesült Királyságban alapított és több mint 900 adatközpontot összekapcsoló távközlési szolgáltató Európában, Ázsiában és Észak-Amerikában,
Pakisztán Nemzeti CERT-je (NCERT) sürgős figyelmeztetést adott ki 39 kulcsfontosságú minisztérium és állami intézmény számára a „Blue Locker” zsarolóvírus által
A Kanadai Képviselőház és a Communications Security Establishment (CSE) vizsgálatot indított egy súlyos adatvédelmi incidens ügyében, amelyet egy ezidáig ismeretlen
Az amerikai Külügyminisztérium (United States Department of State) a közelmúltban végrehajtott átszervezései során súlyosan gyengítette az Egyesült Államok kiberdiplomáciai képességeit,
Az indiai Indiai Adatbiztonsági Tanács Cyber Security Outlook 2025 című jelentése átfogó képet ad az Indiát érintő és globálisan is
Egy meg nem nevezett darkweb fórumon kínált fel eladásra egy fenyegető szereplő egy 15 millió rekordból álló csomagot, melyet állítólag
A Lookout kutatói részletesen ismertetik a Massistant mobilforenzikai eszközt, amelyet a kínai hatóságok használnak a telefonok tartalmának kinyerésére. Ez a
A King’s College London kutatói a nagy nyelvi modelleken (LLM-ek) alapuló AI-chatbotok — például az OpenAI által kínált rendszerprompt-funkciók révén
A Cisco Talos azonosította az UAT‑7237 nevű, kínai nyelvű APT szereplőt, amely már legalább 2022 óta aktív, és különösen tajvani webhosting infrastruktúrák
A Dragos Q2 2025-re vonatkozó ipari ransomware-elemzése szerint az április és június közötti időszakban világszerte 657 dokumentált ipari zsarolóvírus-incidens történt,
A Recorded Future Insikt Group kutatása a ghost-tapping néven ismert új csalási módszert és annak beágyazódását mutatja be a kínai
Oroszország augusztus közepén részlegesen letiltotta a WhatsApp és a Telegram népszerű hanghívás funkcióit. A kormány szerint mindkét platform elutasította, hogy
Az Ausztrál Kriminológiai Intézet (Australian Institute of Criminology, AIC) által publikált jelentés szerint a kiberbűnözés továbbra is komoly fenyegetés az
Krzysztof Gawkowski, lengyel digitális ügyekért felelős miniszterelnök-helyettes elmondása szerint egy nagyobb város vízellátásában komoly kockázatot jelentő kibertámadás szándékos leállítását sikerült
A NIST szabványa, az Ascon-alapú kriptográfia (Ascon-Based Lightweight Cryptography Standards for Constrained Devices, SP 800‑232) új korszakot nyit az erőforrás-korlátozott eszközök – például IoT-készülékek,
A BlackSuit (korábban Royal) zsarolóvírus-csoport elleni összehangolt nemzetközi művelet során leállították a csoport infrastruktúráját. A felderítést és végrehajtást az Egyesült
A holland Nemzeti Kiberbiztonsági Központ (NCSC-NL) megerősítette, hogy kifinomult kibertámadás ért több holland kritikus szervezetet, amelyek során a Citrix NetScaler
A norvég Police Security Service (PST) gyanítja, hogy oroszbarát kiberszereplők szabotálták 2025 áprilisban egy délnyugat-norvégiai gátat. A norvég napilap, a
Két észt állampolgárt ítéltek 2025. augusztus 12-én Washington államban 16 hónapos börtönbüntetésre, mert több mint félmilliárd dolláros kriptovaluta csalást hajtottak
Az amerikai CISA a Nemzetbiztonsági Ügynökséggel, a Szövetségi Nyomozó Irodával, a Környezetvédelmi Ügynökséggel és több nemzetközi partnerrel együtt átfogó útmutatást
A Matrix Foundation nonprofit szervezet, amely az azonos nevű kommunikációs protokoll mögött áll, bejelentette, hogy kijavított két magas súlyosságú sérülékenységet.
A Fortinet figyelmeztetést adott ki a FortiSIEM kritikus biztonsági hibájáról, amelyhez már állítólag elérhető egy exploit. A CVE-2025-25256 sérülékenység CVSS
A Dragos új jelentése arra figyelmeztet, hogy a globális OT kiberkockázati kitettség meghaladhatja a 300 milliárd dollárt. A hagyományos modellekben
A NeuralTrust kutatói felfedeztek egy jailbreak technikát, amellyel megkerülhetőek az OpenAI GPT-5-ben felállított etikai korlátok, és illegális utasítások hozhatók létre.
Egy korábban nem dokumentált, Curly COMrades névre keresztelt fenyegető szereplőről derült ki, hogy grúz és moldovai szervezeteket vett célba egy
A Binarly REsearch kutatásai szerint a Docker Hubon található számos Docker image tartalmazza a hírhedt XZ Utils backdoor-t, több mint
A Trend Micro kutatói szerint egy újonnan azonosított, Charon névre keresztelt ransomware került bevetésre a közel-keleti közszférát és légiközlekedési szervezeteket
Az Embargo ransomware csoport, amely a BlackCat/Alphv ransomware művelet utódjának tekinthető, körülbelül 34,2 millió dollár értékű kriptovaluta bevételre tett szert
A WinRAR fájlarchiváló segédprogram karbantartói frissítést adtak ki egy aktívan kihasznált zero day sérülékenység kijavítására. A CVE-2025-8088 (CVSS: 8,8) sérülékenység
Kiberbiztonsági szakemberek 2025 elején már megfigyelték, hogy rosszindulatú kiberszereplők kihasználják az Erlang/Open Telecom Platform (OTP) SSH-t érintő, mára már kijavított
A DARPA AI Cyber Challenge (AIxCC) második helyezettje, a Trail of Bits nyílt forráskódúvá tette a Buttercup nevű CRS (Cyber
Az Egyesült Államok Védelmi Minisztériuma bejelentette a két évig tartó, a kutatók között megrendezett AI Cyber Challenge verseny nyertesét, amelynek
Az Izraeli Védelmi Erők (IDF) teljes tilalmat rendeltek el a kínai gyártmányú járművek katonai bázisokra való behajtására, arra hivatkozva, hogy
Paul Nakasone – a korábbi NSA és Cyber Command vezető – meglepően őszinten beszélt a mai technológiai és politikai légkör
A Black Hat USA 2025 konferencia az AI sötét oldalától a hardveres exploitokon át az identitásvédelemig terjedő témaköröket tárt fel. A
A brit Nemzeti Kibervédelmi Központ (NCSC) fehér könyve átfogó képét festi le a kvantumhálózati technológiák jövőbeli szerepéről a kiberbiztonságban. A
A német Szövetségi Alkotmánybíróság döntése értelmében a Staatstrojaner, vagyis az állami kémprogram alkalmazása a mindennapi bűncselekmények felderítésére alkotmányellenes. A testület
A Midnight Blue biztonsági tanácsadó cég kilenc zero-day sérülékenységet tárt fel a Terrestrial Trunked Radio (TETRA) szabványban és a bűnüldöző
A RansomHub által kifejlesztett EDRKillShifter továbbfejlesztésének tekinthető új EDR killer-t figyeltek emg a Sphos kutatói nyolc különböző ransomware csoport támadásaiban.
A HTTP/1.1 alapvetően nem biztonságos, és még mindig több millió webhelyet tesz ki rosszindulatú kibertevékenységnek. A PortSwigger cikke több új
Egy új kutatás szerint bár kevés autógyártó védi szigorúan weboldalai és ügyfélportáljai felhasználóinak adatait, egy vállalat jelentősen javította gyakorlatát, miután
A Microsoft figyelmeztette ügyfeleit egy sérülékenységről (CVE-2025-53786) az Exchange Server hibrid telepítéseiben, amely lehetővé teheti a támadók számára, hogy észrevétlenül növeljék jogosultságaikat az Exchange Online felhőalapú környezetekben. Az Exchange hibrid konfigurációk összekapcsolják az on-prem Exchange szervereket az Exchange Online-nal (a Microsoft 365 része), lehetővé téve az e-mail és naptár funkciók zökkenőmentes integrációját az on-prem és a felhőalapú postafiókok között, beleértve a megosztott naptárakat, a globális címlistákat és az e-mail forgalmat.
Az ENISA kiadványa bemutatja az ENISA Cybersecurity Threat Landscape (CTL) módszertanának frissített változatát.
Az Insikt Group kutatói új infrastruktúrát fedeztek fel, amelyet feltehetően a Candiru nevű spyware gyártó használ Windows malware-ek segítségével számítógépek
A Palo Alto Networks Unit 42 részletes technikai elemzést tett közzé az AK47 néven azonosított fenyegetési kampányról, amely szorosan összefügg a
A Plague egy Linux-alapú backdoor, amely a PAM (Pluggable Authentication Modules) rendszert használja ki – ez a modul felelős a felhasználók hitelesítéséért Linux
A Trend Micro javításokat adott ki az Apex One Management Console on-prem verzióit érintő kritikus biztonsági hibáinak kijavítására, amelyekről állítólag
A CERT-UA kutatói megállapították, hogy az UAC-0099 néven követett kiberszereplő hamis idézéseket tartalmazó e-maileket küld Ukrajna ország kormányának, hadseregének és
A kiberszereplők által a brit kritikus infrastruktúrára jelentett fenyegetés növekszik, ami megnövekedett szakadékot eredményez a potenciális kár és a védekezésre
A Cisco Talos kutatói 2025. augusztus 5-én részletesen bemutattak egy sor sérülékenységet, amelyek lehetővé tehetik a kiberszereplők számára, hogy érzékeny
A tengeri kikötők a globális kereskedelem 80%-át bonyolítják le, és a NATO védelmi logisztikai hálózatának kritikus csomópontjaiként szolgálnak, és példátlan
A Wiz Research csapata kritikus sérülékenységek láncolatát fedezte fel az NVIDIA Triton Inference Serverében, amely egy népszerű nyílt forráskódú platform
Oroszországban júliusban több mint 2000 alkalommal kapcsolták le a mobilinternet-szolgáltatásokat – ami havi rekordot jelent -, mivel a hatóságok a
2025. július végén az Arctic Wolf megfigyelte a SonicWall tűzfal eszközöket célzó ransomware aktivitás növekedését, amelynek célja a kezdeti hozzáférés
A NATO Kibervédelmi Kiválósági Központ (CCDCOE) cikke Ukrajna útját vizsgálja a nemzeti kiberbiztonsági rendszerének fejlesztése, a kiber-ellenállóképessége és a kibervédelmi
A közelmúltban megfigyelt támadási módszerek áttekintése során az Insikt Group öt olyan támadási vektort azonosított, amelyek jelenleg a legnagyobb potenciális
A Bitdefender kutatói kritikus biztonsági hibákat fedeztek fel a Dahua Hero C1 (DH-H4C) intelligens kamerasorozatában. A sérülékenységek az eszköz ONVIF
Kína azzal vádolta meg 2025. július 31-én az amerikai hírszerző ügynökségeket, hogy egy Microsoft Exchange zero day sérülékenységet kihasználva védelmi
A Mozilla 2025. augusztus 1-jén figyelmeztette a böngészőbővítmények fejlesztőit egy aktív adathalász kampányra, amely a hivatalos AMO (addons.mozilla.org) tárolójában lévő
Az amerikai Modern War Institute (MWI) at West Point elemzése ismerteti, hogyan fejlődött és érett meg az orosz hibrid hadviselés során a kiberhadviselés elmúlt
A NIST kihirdette a SP 800‑63 Revision 4 digitális identitás irányelvek végleges változatát, azaz a hivatalos Digital Identity Guidelines legfrissebb, negyedik kiadását. Ez az átfogó frissítés
A Palo Alto Networks Unit 42 jelentése elemzi azokat az incidenseket, amelyek során nemzetállami hátterű támadók a telekommunikációs szektor infrastruktúráit vették
Hollandia terrorizmus-ellenes védelemért és biztonságért felelős nemzeti koordinátora (NCTV) közzétette a fenntartható kihívások a kritikus infrastruktúrákban jelentését, amely a holland
A GreyNoise kutatása egy figyelemre méltó és egyben visszafordíthatatlan mintát tár fel, a támadók több hétnyi, érdemi aktivitást mutatnak –
Egy 158 éves brit szállítmányozási cég, a KNP Logistics Group csődbe ment, miután egyetlen, könnyen kitalálható munkavállalói jelszó feltörésével az Akira zsarolóvírus-csoport behatolt rendszereikbe.
Október 14-én elveszítik a támogatásukat a Windows 10-et használó számítógépek, és ha nem felelnek meg a Windows 11-re való frissítés
A Cisco Talos részletesen ismerteti, hogyan lehet a nagy nyelvi modelleket — például ChatGPT‑szerű AI‑kat — hatékony segítségként használni malware
A LayerX Security kutatása ismertet egy új, súlyos kiberbiztonsági veszélyt, a Man‑in‑the‑Prompt támadást. Nem a háttérrendszereken vagy API-kon keresztül történik az adatlopás, hanem a
Az olasz Nemzeti Kiberbiztonsági Ügynökség (ACN) által közzétett jelentés részletesen rekonstruálja azt a kompromittációs támadási láncot, amely egy SharePoint-alapú sebezhetőség
A SentinelOne kutatása naprakész betekintést nyújt Silk Typhoon, a korábban Hafnium néven ismert kínai állami hátterű kibercsoport műveleteibe. Kína kiberügynökségi háttere
A Sonatype tanulmány szerint az észak-koreai Lazarus csoport, már nem csak célpontok közvetlen megtámadását végzi, hanem tudatosan belép a nyílt
A Microsoft jelentése szerint a Secret Blizzard néven ismert, Oroszországhoz köthető kibercsoport – amelyet más fenyegetéselemzők Turla vagy VENOMOUS BEAR néven is ismernek – egy hosszú
Flashpoint elemzése ismerteti, hogyan használja ki Észak-Korea a távmunkakultúrát pénzügyi haszonszerzés céljából. A DPRK operátorai – évek óta – hamis
A VulnCheck közzétette a 2025 első félévre vonatkozó jelentését, amely mélyen elemzi, milyen gyorsan és milyen környezetben kerülnek kihasználásra a
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és
2025. július 26-án hatályba lépett a Magyarország kiberbiztonságáról szóló törvény szerinti végzettségekre, szakképzettségekre, valamint képzésekre és továbbképzésekre vonatkozó követelményekről szóló
A Palo Alto Networks Unit 42 jelentése a 2024 májusa és 2025 májusa közötti incidenskezelési eseteket vizsgálja, külön hangsúlyt fektetve az
A Bitsight TRACE kutatása szerint az ToxicPanda egy Android-alapú banki trójai, amely 2025-ben főként Európában—különösen Portugáliában és Spanyolországban—terjedt el, és több mint 4 500 eszközt fertőzött meg.
A Check Point Research vizsgálata szerint a JSCEAL kampány aktívan célozza meg a kriptoalkalmazások felhasználóit 2025-ben. A támadók több százezer hamis reklámot
A Sophos jelentése szerint a Gold Blade nevű kiberbűnözői csoport egy új, különösen kifinomult támadási módszert alkalmaz, amely során a
A Kaspersky GReAT egy új, kifinomult kampányról számolt be, amelyben a Cobalt Strike Beacon eszközt használták fel hosszú távú hálózati hozzáféréshez, és
Avast kutatói, együttműködve a rendvédelmi szervekkel, ingyenes dekódolót adtak ki a FunkSec zsarolóvírus áldozatai számára, így azok megmenthetik titkosított állományaikat váltságdíj
Group‑IB elemzése az UNC2891 (LightBasin) által végrehajtott kísérleti banki incidensről, amely fizikai és távoli hozzáférést ötvöző, különösen rejtett támadásként írható le. A
A Cyble jelentése szerint 2025-ben a tengeri és hajózási ágazat kiemelt célponttá vált a kibertámadók számára. Az elmúlt időszakban több
A francia védelmi óriás, a Naval Group kiemelt figyelmet fordít egy súlyos kibertámadási incidensre, amely során hackerek állítása szerint akár 1 TB bizalmas adatot loptak
A mesterséges intelligencia által generált hamisított hang- és videofelvételek miatt a pénzintézetek kénytelenek szigorúbb azonosítási protokollokat bevezetni. Az OpenAI vezérigazgatója,
A Wiz.io Research egy kritikus biztonsági rést fedezett fel a Base44 nevű AI-alapú vibe coding platformban, amely lehetővé tette bármely
Trend Micro jelentése szerint a Gunra zsarolóprogram új, Linux-kompatibilis variánsa már 2025 júliusában is aktív – ez egy jelentős váltást
CloudSEK jelentése szerint a 2025‑ös Belga Nagydíj nemcsak autóversenyt, hanem kibertámadások melegágyát is jelentette – mind a rajongók, mind a
A Darktrace az Auto‑Color Backdoor Linux-alapú malware támadásának valós idejű lefutását és megállítását mutatja be. Az incidens egy amerikai vegyi cég hálózatában
A Microsoft kutatói azonosítottak egy súlyos macOS sebezhetőséget — amit Sploitlight-nak neveztek el — amely lehetővé teszi a macOS TCC
Trend Micro elemzése az UNC3886 APT-csoport korábbi támadási mintáit értékeli át, célozva ezzel a jövőbeni védekezés megerősítését. A jelentés szerint az UNC3886
A Google Threat Analysis Group negyedéves jelentése, a Q2 2025 Bulletin részletesen dokumentálja a platformokon azonosított és felszámolt koordinált befolyásolási kampányokat, elsősorban
Az orosz nemzeti légitársaság, az Aeroflot 2025. július 28-án súlyos kibertámadást szenvedett el, a légitársaság számítógépes rendszerei összeomlottak, ami miatt több
A Predator‑OS egy biztonságra fókuszáló, Debian alapú Linux disztribúció, melyet 2021-ben Hossein Seilany fejlesztett. A rendszer több mint 1 200 előre telepített eszközzel rendelkezik,
A MyASUS szoftver súlyos biztonsági hiányosságot tartalmaz, beépített, módosíthatatlan hitelesítési tokeneket (hard‑coded credentials) fedeztek fel a telepített DLL‑ekben, amelyekkel akár jogosulatlan
A CISA figyelmeztetése szerint az LG Innotek LNV5110R hálózati kameráknak súlyos sérülékenysége van, amely lehetővé teszi az alternatív csatornán keresztül
Az AquaSec Nautilus kutatása ismerteti a Koske Linux malwaret, amely mesterséges intelligencia (LLM) segítségével alakult ki, modularitása és adaptív viselkedése alapján ez már
Az IT Insights szerint a deepfake technológia komoly veszélyt jelent a szervezetek és személyek reputációjára, és azonnali védekezést igényel a folyamatosan fejlődő
A Starlink 2025. július 24-én jelentős szolgáltatáskimaradási problémával szembesült, amely során világszerte több tízezer felhasználó vesztette el az internetkapcsolatát. A kiesés nagyjából
A Palo Alto Networks Unit 42 elemzése a homográf támadásokról ismerteti, hogy a kibertámadók hogyan használják ki az Unicode karakterekben rejlő hasonlóságokat—például
A Palo Alto Networks Unit 42 tanulmánya ismerteti hogyan fejlődött a Muddled Libra (Scattered Spider) kiberbűnözői csoport a korábbi kriptotámadásoktól mára egy jól
Az LameHug egy forradalmian új, mesterséges intelligenciát használó kártevő, amelynek fő jellemzője, hogy valós időben generálja a fertőzött gépen futtatandó parancsokat az
A Bloomberg jelentése szerint a Microsoft jelenleg belső vizsgálatot folytat annak tisztázására, hogy a vállalat kiberbiztonsági partnereknek szóló előzetes riasztási rendszere,
Az Sygnia jelentése szerint a Fire Ant csoport különösen kifinomult módszerekkel célozza meg a VMware infrastruktúrát, többek között vCenter és ESXi szervereket, valamint hálózati
A Cisco Talos Incident Response egy új, 2025 februárjában megalakult zsarolóvírus‑szolgáltató csoportot mutat be, amely rövid idő alatt jelentős propagálási
A Hive0156 néven azonosított, orosz-barát fenyegető csoport 2025 júliusa óta aktívan folytatja célzott kibertámadásait Ukrajna ellen, elsősorban a kormányzati és katonai szervezeteket
Az AhnLab SEcurity intelligence Center (ASEC) jelentése az ACRStealer infostealer egy új, továbbfejlesztett variánsát mutatja be, amely különösen kényes adatok
Az ESET Research jelentése szerint a ToolShell egy éles és gyorsan terjedő támadássorozat, amely kritikus biztonsági réseken keresztül veszélyezteti a SharePoint szervereket.
A Malwarebytes azt járja körül, hogy a kormányok és platformok egyre inkább követelik korhatár-ellenőrzés bevezetését — de vajon ez valóban a
Az FBI három közleményben is sürgős figyelmeztetést adott ki a The Com (The Community) nevű nemzetközi bűnözői hálózattal kapcsolatban. Ez
Az Europol sajtóközleménye szerint egy ismert, orosz nyelvű kiberbűnözői fórum egyik kulcsszereplőjét fogta el Ukrajna, a francia rendőrség és a
Az NCC Group havi elemzés szerint 2025 júliusára a globális zsarolóvírus-tevékenység már negyedik egymást követő hónapban csökkent, júniusban 6%-os visszaesést
Az Akamai vizsgálatai szerint a Coyote banki trójai már nem csak billentyűnaplózást és phishing-alapú overlay támadásokat alkalmaz, hanem elsőként most
A Trend Micro jelentése szerint a Lumma stealer malware-as-a-service (MaaS) platform, nem sokkal az elrendelt globális lekapcsolás után újjáéledt. Az amerikai és nemzetközi igazságügyi
Az AMEOS Group, egy hatalmas közép-európai egészségügyi hálózat üzemeltetője bejelentette, hogy kiberbiztonsági incidens történt a csoportnál, amely miatt az ügyfelek,
A népszerű „is” NPM-csomagot egy olyan ellátási láncot érintő támadás során kompromittálták, amely backdoor-t juttatott be az áldozatok rendszerébe, így
A Miaan Group jelentése azt mutatja, hogy háborús környezetben kifinomult kémprogramos eszközök használata terjed el, különös tekintettel Iránban. A kutatás három kommersz, kereskedelmi
A Cisco friss figyelmeztetése szerint három kritikus, maximum súlyossági besorolású (CVSS 10/10) távoli kódfuttatási (RCE) hiba az Identity Services Engine
A CISA, az FBI, a HHS és az MS-ISAC közös figyelmeztetése szerint az Interlock zsarolóvírus egyre aktívabb és kifinomultabb módszerekkel célozza meg
A Proton új eszközt indított Lumo néven, amely egy olyan adatvédelmet előtérbe helyező AI-asszisztenst kínál, amely nem naplózza a felhasználók
Oroszország egyre inkább kihasználja Kirgizisztán gyorsan növekvő kriptopénz szektorát, hogy megkerülje a nemzetközi szankciókat – állapították meg kutatók. A TRM
A Proofpoint kutatói egy új, üzleti jellegű csalási mintázatot azonosítottak, amely Request for Quote (RFQ) hamis megrendelési ajánlatokra épül, és célja nem
A Recorded Future jelentése részletes elemzést nyújt a NoName057(16) nevű oroszbarát hackercsoport tevékenységéről, amely az elmúlt 13 hónapban több mint 3700 egyedi
Olasz kutatók egy teljesen új megközelítést dolgoztak ki arra, hogyan lehet egyénre lebontott biometrikus lenyomatot alkotni pusztán a test és
Az Apple az idei év első felében több tucat iráni iPhone‑felhasználót értesített olyan, rendkívül kifinomult, több millió dollár értékű kémprogram‑támadásokról,
Az Egyesült Királyság kormánya bejelentette, hogy megtiltja a közszféra szerveinek és a kritikus nemzeti infrastruktúrák számára a ransomware követelések kifizetését. A
A Kaspersky MDR csapata egy afrikai kormányzati informatikai rendszereket célzó APT41 támadásra bukkant. A csoport aktívan használta a célpont belső struktúráját, például
Az iráni hírszerzési és biztonsági minisztériummal (MOIS) feltehetőleg kapcsolatban álló kiberszereplő a DCHSpy malware egy újonnan felfedezett törzsét használják az
Szingapúr kritikus infrastruktúráját vette célba egy kínai kiberkémkedő csoport – közölte 2025. július 18-án K. Shanmugam nemzetbiztonsági koordinációs miniszter. A
A Phobos és 8Base ransomware incidensek áldozatai mostantól hozzáférhetnek egy dekódolóhoz a japán National Police Agency-nek köszönhetően. A japán tisztviselők
Az ETH Zürich CSS tanulmánya ismerteti, hogyan formálta Kína modern kiberhadviselését már a 1990-es években kialakuló red hacker vagy honker
A Greedy Sponge egy, 2021 óta aktív, pénzügyi motivációjú támadócsoport, amely most újabb hullámban használja a módosított AllaKore RAT és a másodlagos SystemBC eszközök
A Google Android az elmúlt négy évben több mint 1 200 földrengést érzékelt, és 98 országban küldött riasztásokat a felhasználóknak. A rendszer lényege, hogy
A Microsoft France vezető jogásza, Anton Carniaux a francia szenátus meghallgatásán elismerte, hogy nem tudja garantálni, hogy az EU-ból származó
A PoisonSeed kampány célja, hogy átverje azokat a felhasználókat, akik FIDO2 biztonsági kulcsot használnak – tipikusan Okta vagy Microsoft 365
A Scanception kampány egy kifinomult quishing (QR-kód alapú adathalász) támadás, amelynek lényege, hogy a phishing e-mailek hamis, de professzionális kinézetű PDF
Az ExpressVPN kiadott egy javítást Windows platformra, amely megszünteti azt a súlyos hibát, amikor a Remote Desktop Protocol (RDP) forgalom – vagy
Az orosz elnök utasítására Moszkva újabb, széles körű korlátozásokat vezet be a külföldi üzenetküldő alkalmazások használatában. A legcélozhatóbb eszköz a
A Microsoft figyelmeztetést bocsátott ki a SharePoint Server On‑Premises rendszerek súlyos, hitelesítés nélküli távoli kódfuttatást lehetővé tévő sebezhetőségéről (CVE‑2025‑53770). Ez
A Varonis Threat Labs felfedezte, hogy a Microsoft által javasolt AppLocker tiltólista (block‑list) konfigurációban egy aprónak tűnő verziószámbeli hiba lehetővé teszi a
A Japán IIJ‑SECT malware‑analízist tett közzé egy új Python‑alapú loaderről, amely legalább két különféle funkciót – a TorNet tunneling‑eszközt és a PureHVNC távoli asztal-hozzáférésre
Az ANSSI a mesterséges intelligencia rendszerek (SIA) biztonságát nem különálló technológiai kérdésként, hanem a szervezet kritikus informatikai környezetének szerves részeként
Az USA-partőrség a tengeri közlekedési rendszer – hajók, kikötők, offshore létesítmények – biztonságát célzó új szabályt vezetett be, amely július
Az ukrán katonai hírszerzés (HUR) július 17-én végrehajtott egy példátlan méretű kibertámadást a Gazprom belső hálózatára. Megbízható források szerint a
A LAB52 jelentése szerint egy kifinomult phishing kampány során a DeedRAT backdoor új verziója került bevetésre, amelyet különböző kínai APT csoportozódások állíthatnak
2025 áprilisában a Cisco Talos észlelt egy Malware-as-a-Service műveletet, amely Emmenhtal nevű többlépcsős betöltővel és az Amadey botnetel célozza Ukrajnában tevékenykedő szervezeteket. A
A GhostContainer egy moduláris, többfázisú, memóriaalapú, parancsvezérelt Exchange backdoor, amely az ASP.NET környezetben futva képes proxy- és tunneling funkciókat nyújtani,
Katz infostealer MaaS (Malware-as-a-Service) modellként működik. A központi szolgáltatás egy webes kezelőfelülettel rendelkezik, ahol előfizetők – akik akár havonta 100
Az SS7 protokoll TCAP rétegének ASN.1 BER kódolása tartalmaz egy eddig ritkán használt speciális tag extension összetevőt, amit az Enea
A kvantumszámítási technológia napjainkban már nem csak elméleti lehetőség – az előrejelzések szerint a következő 5–15 évben olyan számítógépek jelenhetnek meg, amelyek
A Veeam és a Censuswide közös kutatása – amelyben az Egyesült Királyság, Franciaország, Németország és Hollandia 500 fő fölötti pénzügyi
A GreyNoise biztonsági kutatói jelentették, hogy legalább 11 különálló IP-címről kísérelnek meg aktív kihasználást CVE‑2025‑48927-re, amely a signal-alapú TeleMessage SGNL rendszerekben található – amelyet
A tajvani félvezetőipar három, korábban nem dokumentált, kínai államilag támogatott fenyegető szereplő által indított spear-phishing kampányok célpontjává vált. A kampányok
A Group IB jelentése egy egyre elterjedtebb átverési technikát vizsgál, amely hamis nyugtagenerátorokat vizsgálja, azaz olyan eszközöket, amelyek lehetővé teszik
Az elmúlt másfél év eseményei azt jelzik, hogy a tenger alatti kábeleket érintő kockázati környezet eszkalálódott, és a tenger alatti
Az ukrán katonai hírszerzés (HUR) és ukrán önkéntes hackercsoportok közölték, hogy nagyszabású kibertámadást hajtottak végre egy jelentős orosz drónbeszállító ellen,
A FortiGuard Labs részét képező FortiCNAPP csapat nemrég egy Monero bányászatra használt virtuális privát szerver (VPS) cluster-t vizsgált. Az azonosított
A Google Threat Intelligence Group (GTIG) és a Mandiant incidensreagálói 2025. július 16-án közölték, hogy azonosították egy ismeretlen fenyegető csoport
Az olasz rendőrség felszámolta azt a román ranosmware csoportot, amely civil jogvédő csoportokat, tervező- és filmgyártó cégeket, valamint nemzetközi nonprofit
Az ENISA 2024-re vonatkozó éves összesítésében összesen 188 jelentős biztonsági eseményt regisztráltak a 26 EU-tagállamból és két EFTA-országból, amelyek a telekommunikációs hálózatok
A NIST SP 1334 kiadványa az OT-környezetekben használt USB-médiák biztonsági hátterére fókuszál. A dokumentum a fizikai és logikai kontrollok, a mozgás‑
A nyugati hírszerzési és rendvédelmi szervek egyszerre figyelmeztetnek arra, hogy 2025 közepén a terrorveszély többirányú és összetett formát öltött –
Ománban a rendőrség egy különleges SMS-blaster eszközt foglalt le egy kínai turistánál, aki személygépkocsival közlekedve terjesztett smishing (SMS alapú adathalász)
Jack Dorsey, a Twitter (X) egykori alapítója és a Block vezérigazgatója a közelmúltban mutatta be a Bitchat nevű kísérleti alkalmazást, amely internet
Bruce Schneier szerint a vasúti közlekedés az életünket meghatározó kritikus infrastruktúrává vált, ezért a vasútvonalak, vonatok működését támogató rendszerek védelme
A Morphisec jelentése szerint a Matanbuchus, amelyet már 2021 óta ismert ransomware-loader szolgáltatást (MaaS), egy új verzióval tért vissza. A 3.0-ás
Az Europol és az Eurojust által koordinált Operation Eastwood keretében európai hatóságok, az Egyesült Államok és további hét ország bevonásával hajtottak végre
A Zimperium zLabs felfedezte, hogy a régóta ismert reklámcsalásra épülő Konfety malware új változata jelent meg, amely a korábbi klónos
A Pentagon előírásai szerint katonai műveleteket támogató Impact Level 4–5 rendszerekhez csak amerikai állampolgárok vagy állandó lakosok férhetnek hozzá. A
A Palo Alto Unit 42 azonosított egy CL‑STA‑1020 nevű csoportot, amely dél‑kelet‑ázsiai kormányzati szervezeteket céloz. Elsődleges céljuk a kereskedelmi és tarifális
A tajvani Team Group új M.2 2280 PCIe Gen4x4 NVMe SSD‑je, a P250Q‑M80, különös figyelmet kelt azzal a funkcióval, hogy
A HoloMem nevű brit cég bemutatta az új generációs, holografikus optikai szalagra épülő adattároló rendszerét, amely akár 200 TB-nyi kapacitást kínál egyetlen kazettában, és időtartam
Az Európai Bizottság július 14‑én bejelentette, hogy Dánia, Franciaország, Spanyolország, Olaszország és Görögország próbálja ki elsőként a digitális korhatár‑ellenőrző alkalmazást, amely a felnőtt‑
AsyncRAT, egy 2019‑ben nyílt forráskódúként indult C#-alapú backdoor eszköz, nemcsak alapvető kulcsnaplózási, képernyőmegosztási és hitelesítés lopási opciókkal rendelkezik, hanem moduláris
A Morphisec jelentése szerint a Linux, amely korábban a stabilitás és megbízhatóság szinonimája volt, mára elsődleges célponttá vált a ransomware
A Security Explorations lengyel kutatócsoport felfedezte, hogy a Kigen által gyártott eUICC (embedded Universal Integrated Circuit Card) eSIM‑chipek komoly biztonsági
Egy valószínűleg Fehérorosz állami hátterű csoport (UNC1151) új kampányt indított Lengyelország ellen, a támadók egy deklaracja.chm downloaderrel próbálkoztak, amelyet álcázott levélben
A kínai Moonshot AI júliusban vezette be új, nyílt forráskódú nagymodelljét, a Kimi K2-t, amely célja, hogy a kódolási és általános feladatokban az élmezőnyben
A DNS4EU a frissen elindult európai DNS‑projekt, melynek célja, hogy a kontinens lakói és intézményei számára egy független, GDPR‑kompatibilis és biztonságos
A DFIR Report és a Proofpoint jelentése szerint az új, PHP-alapú Interlock RAT variánst használó LandUpdate808 (KongTuke) webinject kampány új szakaszához érkezett.
Az Egyesült Királyság és Franciaország új együttműködésbe kezdett a navigációs (Positioning, Navigation and Timing, PNT) rendszerek védelmében – különösen az olyan kritikus
A Google Gemini for Workspace beépített levélszöveg-összefoglaló (email summary) funkciója egy súlyos prompt-injekciós sebezhetőséget tartalmaz, amelyet a Mozilla 0din bug
Az Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó
A DoNot APT egy 2016 óta aktív, állami támogatású fenyegető szereplő, amely korábban Dél‑Ázsiára fókuszált, de most kiterjesztette tevékenységét európai
Az Egyesült Királyság Parlamentje Hírszerzési és Biztonsági Bizottsága (ISC) közzétette Irán tevékenységével kapcsolatos a 2020–2024 közötti ügyeket és Irán elleni
Az AI Controls Matrix (AICM) az első olyan keretrendszer, amely a felhőalapú mesterséges intelligencia rendszerekhez készült. A szervezetek az AICM
Június elején Németország északi részén működő Mecklenburg–Vorpommern tartományi rendőrség mobil eszközeit kibertámadás érte. A mobiltelefonokat és az ezeket felügyelő MDM
Az eSentire Threat Response Unit (TRU) adatai szerint a 2023 és 2025 első negyedéve közötti időszakban az identitás alapú incidensek
A terroristák mindig is alkalmaztak és alkalmaznak új technológiákat a terrorcselekmények megszervezésére, a radikalizálódásra és az újoncok mozgósítására irányuló propaganda