Saeed Mohamed Al Shebli alezredes, az Egyesült Arab Emírségek (UAE) kiemelkedő kiberbiztonsági szakembere és a digitális biztonságért felelős vezető, a
Saeed Mohamed Al Shebli alezredes, az Egyesült Arab Emírségek (UAE) kiemelkedő kiberbiztonsági szakembere és a digitális biztonságért felelős vezető, a
A brit kormány most mutatta be új, hosszú előkészület után megszületett kiberbiztonsági törvényét, a Cyber Security and Resilience Bill-t, amely a
A SecurityWeek cikkben, Mihoko Matsubara, vezető kiberbiztonsági stratégus szerint Kína kibercsendje aggasztóbb, mint Oroszország kiberzaja. A cikk kiemeli, hogy míg
Az Európai Biztonsági és Együttműködési Szervezet (EBESZ) új fizikai biztonsági útmutatót adott ki, hogy segítse a kormányokat, tulajdonosokat és üzemeltetőket
In the past five years, uncrewed aerial vehicles (drones) have become indispensable in modern warfare. The Russia–Ukraine war has accelerated
Az ENISA ágazati fenyegetettségi jelentése áttekintést nyújt az EU közigazgatási szektorát 2024-ben érintő kiberfenyegetésekről. A nyílt forrásból származó információk alapján
Az International Society of Automation (ISA) nemrégiben közzétett egy állásfoglalást, amely előremutató perspektívát nyújt az ipari környezetben történő mesterséges intelligencia
A Német Szövetségi Információbiztonsági Hivatal (BSI) 2025-ös éves jelentése szerint Németország a kiberbiztonság területén elért haladást mutat, de a helyzet
Az Európai Unióban napvilágra került egy szivárgott dokumentum, amely az adatok védelmét és a mesterséges intelligencia szabályozását érintő reformtervezeteket tartalmazza.
A brazil banki trójai malware, mint a Maverick és a Coyote, már évek óta a kiberbiztonsági szakemberek figyelmét keltik, és mostanra kiderült, hogy
A GlassWorm új hulláma ismét felbukkant az OpenVSX és VS Code kiterjesztés-piacokon, és ezúttal is komoly kihívás elé állítja a fejlesztői közösséget
A Sekoia.io szerint a I Paid Twice – Kétszer fizettem phishing kampány 2025 áprilisától legalább októberig aktív volt, és kifejezetten a Booking.com szállodákat és
A Fantasy Hub egy modern, kifinomult bérbe vehető RAT, amelyet orosz nyelvű kiberbűnzői fórumokon kínálnak előfizetési alapon. A Malwarebytes és a Zimperium kutatói
WatchGuard Firebox tűzfal-eszközökben 2025 szeptemberéig kritikus biztonsági sérülékenység volt jelen, a gyári alapértelmezett konfigurációban az adminisztrátori (admin) hozzáférés SSH-n keresztül (4118-as port) a readwrite
Ukrajna több régiójában, köztük a fővárosban, súlyos internet- és távközlési zavarokat okozott egy nagyszabású rakétatámadás. A támadások következtében bevezetett rendkívüli leállások
A Kaspersky bemutatja a FileFix néven azonosított, a korábban ismert ClickFix trükk továbbfejlesztését, ugyanarra a pszichológiai megtévesztési elvre épít, azaz
A Wiz.io 2025-ös AI Security Readiness jelentése szerint a vállalatok és szervezetek gyors ütemben vezetik be a mesterséges intelligenciát, azonban
Az OWASP Top 10 listájához két új kategóriát adtak hozzá, a Software Supply Chain Failures és a Mishandling of Exceptional Conditions. Az új
A Microsoft kutatói felfedeztek egy újfajta, Whisper Leak néven ismert oldalsó csatornás támadási módszert, amely lehetővé teszi, hogy támadók –
Az Intel cég egy volt munkatársa, egy szoftvermérnök ellen indított pert, aki állítólag belső Top Secret minősítésű dokumentumokat és kereskedelmi
A Check Point Research kutatói felfedeztek egy rendkívül kifinomult kibertámadást, amely mindössze fél órán belül 128,64 millió dollár értékű kriptovalutát
A németországi Aurologic GmbH nevű szolgáltató a globális kiberbiztonsági fenyegetések egyik központi csomópontjává vált, miközben látszólag törvényes üzleti tevékenységet folytat.
A DomainTools Investigations két elemzésben ismerteti a kínai digitális cenzúráról és kiberbiztonsági apparátusáról kiszivárgott információkat. A két tanulmány nemcsak a
A Deloitte-1 műhold innovatív kiberbiztonsági rendszerekkel igyekszik megvédeni az űrhálózatokat a gyorsan növekvő kibertámadások ellen. A Deloitte-1 nevű kis műhold
A Palo Alto Networks Unit42 kutatói felfedeztek egy új, kereskedelmi szintű Android kémprogramot, amelyet LANDFALL néven azonosítottak. Ez a kártevő egy addig
A Zscaler kutatói felfedeztek egy jelentős sebezhetőséget a Keras tanulási keretrendszerben, amely lehetővé teszi támadók számára, hogy tetszőleges fájlokhoz hozzáférjenek,
A Congressional Budget Office (CBO), az Amerikai Egyesült Államok Kongresszusi Költségvetési Hivatala megerősítette, hogy kibertámadás érte az intézményt. A támadás
A Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700
A közelmúltbeli fegyveres konfliktusok során a civileket arra ösztönözték, hogy okostelefonjaikon keresztül gyűjtsenek katonai szempontból releváns információkat. Emellett soha nem
Az Európai Unió Parlamentjének törvényhozói 2025. november 4-én megszavazták azt a javaslatot, amely lehetővé tenné az Europol számára az adatmegosztás
A brit DEFRA (Department for Environment, Food & Rural Affairs) minisztérium esete valóban példamutató arra, hogyan halmozódhat fel a technikai
A Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként
A brit Nemzeti Kiberbiztonsági Központ (NCSC) dokumentációja a Zero Trust architektúra alapelveit és gyakorlati alkalmazását mutatja be, hogyan lehet a
Az Amerikai Egyesült Államok Pénzügyminisztériuma (Department of the Treasury) sajtóközleményében bejelentette, hogy az Office of Foreign Assets Control (OFAC) szankciókat
Az Analyst1 elemzése szerint Oroszország kiberműveletei nem csupán állami kémkedés vagy hagyományos bűnözés, hanem az állami és szervezett bűnözői csoportok
A The Raven File által közzétett elemzés szerint a Clop (vagy Cl0p) zsarolóvírus-csoport 2025-ben is folytatta agresszív tevékenységét, és jelentős
A Proofpoint elemzése szerint 2025 nyarán és őszén egy, az iráni állam által támogatott kiberhálózat, az úgynevezett UNK_SmudgedSerpent, célzott phishing
A Google Threat Intelligence Group jelentése szerint a kiberbűnözők és államok által támogatott fenyegető csoportok már nem csak a termelékenység
Az EUROPOL által vezetett nemzetközi rendőri akció, a Chargeback művelet során három nagy kiterjedésű bűnözői hálózatot sikerült felgöngyölíteni, amelyek hitelkártya-adatok
A Scattered LAPSUS$ Hunters egy az elmúlt időszak egyik legjelentősebb kibertámadó csoportja, amely 2025-ben alakult meg három korábbi, ismert bűnözői
A tavaly év eleje óta hackerek öt kibertámadást indítottak Nagy-Britannia ivóvízellátói ellen – derül ki a brit ivóvíz-felügyeleti hatósághoz benyújtott
A japán Gazdasági, Kereskedelmi és Ipari Minisztérium nemrégiben tette közzé az OT biztonsági irányelveit a félvezető eszközök gyártóüzemei számára. Ezek
A ransomware csoportok minden eddiginél gyorsabban működnek, ezért az európai szervezetek egyre nagyobb arányban vannak kitéve a támadásoknak, amelyek a
Új, többnemzeti újságírói vizsgálat világított rá arra, hogy a mobilalkalmazásokon keresztül gyűjtött, finom részletességű helyadatok kereskedelmi célú adathalmazokban keringenek —
A Bitdefender és a grúz CERT szerint orosz hátterű APT csoport, a Curly COMrades kihasználja a Windows beépített virtualizációs képességét
A Eurojust közleménye szerint egy nagy hatókörű, kriptovaluta-befektetésre épülő hálózat működött több országban, amelynek során több mint 600 millió euró
A Louvre-ban történt rablásnál a múzeum megfigyelő-rendszeréhez tartozó hozzáférés jelszava egyszerűen LOUVRE volt, és ez tette lehetővé a támadók számára
A Check Point Research azt vizsgálja, hogyan gyorsítja fel a generatív mesterséges intelligencia a bonyolult rosszindulatú kódok — például az
Oroszországban az állami utasításra működő telekommunikációs szolgáltatók blokkolják a WhatsApp- és Telegram-alkalmazásokhoz tartozó SMS-küldéseket és telefonhívásokat, különösen azokat a funkciókat,
A SEQRITE Labs elemzése egy kifinomult, célzott kampányt ír le, amely orosz és belarusz katonai állomány – különösen az orosz
A 2025. novemberi Android Patchday keretében a Google kritikus biztonsági sebezhetőségeket javított az Android 13, 14, 15 és 16 verziókban.
Az Apple 2025. november 3-án számos biztonsági frissítést adott ki macOS és iOS/iPadOS/WatchOS/tvOS/VisionOS rendszerekre, azonban az iOS 18 verziót nem
A The Record cikke szerint a Balancer decentralizált pénzügyi (DeFi) protokoll ellen 2025. november 3-án végrehajtott támadás során a támadók
A Malwarebytes kutatása szerint az alkalmazás-áruházak tele vannak olyan hamis mesterséges intelligenciát ígérő appokkal — milyen mohón kihasználják a ChatGPT
A Microsoft biztonsági kutatói azonosították a SesameOp backdoor-t, amely az OpenAI Assistants API-t használja C2 kommunikációra. A káros kódot a Microsoft DART
A Proofpoint szerint a kiberbűnözők és a szervezett bűnözési csoportok (OCG) egyre szorosabban együttműködnek, hogy profitáljanak a teherfuvarozási és logisztikai
A SleepyDuck RAT egy ártalmatlanul tűnő, Open VSX regisztrációban található kiterjesztésben rejtőzik. A kiterjesztés (juan-bianco.solidity-vlang) eredetileg 2025. október 31-én került
A Tor Browser 15.0 hivatalos bejelentése szerint a frissítés a Firefox 140 ESR (Extended Support Release) alapjain épül, és számos
Az IBM Tivoli Monitoring és a Nagios XI monitorozási rendszerekben komoly sebezhetőségeket azonosítottak, amelyek távtámadók számára lehetőséget nyújtanak a rendszerek
A Check Point Research 2025 januárjában fedezett fel jelentős biztonsági sebezhetőségeket a Windows operációs rendszer grafikai komponenseiben, amelyek különösen veszélyesek,
A McCrary Intézet részletesen elemzi Kína Typhoon kódnevű kibertámadási kampányait az Egyesült Államok ellen. A jelentés szerint Kína kibertevékenysége már
Finnország hivatalosan is csatlakozott a Tallinn Mechanizmushoz, amely nemzetközi kezdeményezésként segíti Ukrajna kiberbiztonságának és digitális ellenállóképességének erősítését. A Mechanizmus 2023-ban indult,
A Fortinet kutatása szerint a felhőszolgáltatások nagyarányú visszaélése egyre komolyabb kiberbiztonsági kihívást jelent. A támadók elsősorban az Amazon Web Services
Az OpenAI bemutatta az Aardvark nevű, mesterséges intelligencia alapú biztonsági kutató agent-et, amely a GPT-5 nyelvi modell erejét használja fel.
A BadCandy néven azonosított kódbeültetéses támadás során a támadók a Cisco IOS XE sebezhető eszközöket használják ki a kritikus, CVE-2023-20198 azonosítójú sérülékenységgel
A Google Cloud részletes útmutatóként szolgál arra, hogy a magas jogosultságú fiókok — legyenek azok emberi vagy nem-emberi (például szolgáltatás-
A Sophos kiberbiztonsági kutatói 2025 közepén fedezték fel, hogy a kínai állami támogatású BRONZE BUTLER (Tick) kibercsoport egy zero day sebezhetőséget használt fel a Motex LANSCOPE Endpoint
A Palo Alto Networks Unit 42 azonosította az Airstalk nevű, új Windows-alapú malware-családot, amelyet gyaníthatóan állami támogatású támadók használnak ellátásilánc-támadásokban (supply chain attack) böngészőadat-lopásra és titkos kommunikációs csatornák kialakítására. A
A Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) útmutatást tett közzé, amelynek célja, hogy segítse az IT
Az Arctic Wolf Labs azonosított egy aktív kiberkémkedési kampányt, amelyet a kínai kapcsolódású UNC6384 kiberszereplő folytatott 2025 szeptember és október
Kína 2025 októberében jelentette be hivatalosan az UBIOS (Unified Basic Input/Output System) nevű új, hazai fejlesztésű firmware-szabványt, amely a hagyományos BIOS és UEFI rendszereket hivatott
A kínai gyártó, a TP-Link amerikai piaci jelenléte komoly veszélybe került, több amerikai szövetségi hatóság – köztük a Kereskedelmi Minisztérium, a
A Kanadai Kiberbiztonsági Központ (Cyber Centre) és a Királyi Kanadai Lovagrendőrség (RCMP) 2025 októberébenriadót fújt, mert az utóbbi hétekben hacktivisták többször is
A mobilfizetések terjedésével párhuzamosan a kiberbűnözők is egyre kifinomultabb módszerekkel próbálják kizsákmányolni a felhasználók pénzügyi adatokat. A Zimperium zLabs legújabb
Az Atroposia RAT, amelyet a Varonis kutatói azonosítottak, titkosított parancsok továbbítására, rejtett hozáférésre, hitelesítő adatok és kriptopénztárcák ellopására, valamint tartós
Megjelent a MITRE ATT&CK v18, ami jelentős újításokat hozott a kiberbiztonsági védekezés területén. A legfontosabb változtatás, hogy a detektálási logika
Az IBM X-Force 2025 augusztusától októberéig egy célzott phishing-kampányt figyelt meg, amely főleg kolumbiai, spanyol nyelvű felhasználókat vett célba, a
A Varonis elemzése ismerteti a támadók hogyan használják ki a URL-átírás technikáit, hogy kijátsszák a hagyományos biztonsági megoldásokat, és hogyan
Bajorországi nyomozók sikeres akciót hajtottak végre két jelentős pedofil videómegosztó platform ellen a darkneten. A Videos Sebick és a Videos Yad platformok,
Egy kiberbiztonsági blogger, aki történetesen egy szoftver architekt, részletesen elmeséli, hogyan fedezte fel az általa vásárolt iLife A11 okos porszívó,
Egy új kiberbiztonsági kutatás komoly fenyegetést mutat be a modern, bizalmas számítást biztosító hardveres megoldások, különösen az Intel és AMD processzorokban
A Kaspersky elemzése szerint a BlueNoroff APT csoport legújabb kampányai, a GhostCall és a GhostHire 2025 áprilisától kerültek a kutatók
A Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A
A Threatfabric jelentése szerint a Herodotus néven azonosított új Android-malware különösen veszélyes, mert képes utánozni az emberi viselkedést, így nehezíti
A Cisco Talos Intelligence szerint a Qilin ransomware csoport 2025 második felében is az egyik legaktívabb és legveszélyesebb fenyegető csoport
A Kaspersky egy célzott kémkampányt ismertet, amelyet az Operation ForumTroll fedőnév alatt dokumentáltak, és amelynek központi eleme a Dante nevű,
A The Record cikke szerint több amerikai város is visszalép az automata rendszámfelismerő kamerák (ALPR) használatától, főként adatok védelmével és
A NeuralTrust blogbejegyzése szerint az OpenAI Atlas böngészőjében komoly biztonsági rést találtak, amely lehetővé teszi, hogy támadók ártalmas utasításokat rejtsenek
A The Register szerint a brit parlamenti bizottság sürgeti a kormányt, hogy szigorúbb technikai intézkedéseket vezessenek be a mobiltelefon-lopások hullámának
A Cyfirma 2025-ös globális kiberbiztonsági jelentése egy stabil, profitorientált kiberbűnözési ökoszisztémáról szól, ahol a fenyegető szereplők tevékenysége folyamatosan alakul, de
Az Amazon Web Services (AWS) 2025. október 20-án globális zavart szenvedett el, amelynek fő oka a Virginiai régióban (US-EAST-1) fellépő
A Dell Storage Manager (DSM) 20.1.21 verziójáig használt rendszerekben kritikus biztonsági hibákat találtak, amelyek lehetővé teszik a támadók számára, hogy
A Marlink új adatai szerint a tengeri szektorban működő hajók jelentős részén 2025. október 14-én még mindig Windows 10 rendszert
Az OPSWAT múlt héten megnyitotta Magyarország első, kritikus infrastruktúrára szakosodott kiberbiztonsági központját Veszprémben. Az új veszprémi CIP laboratóriumban az OPSWAT
Az United Nations Convention against Cybercrime-ként ismert egyezmény aláírására 2025. október 25-én kerül sor Hanoiban, Vietnamban. United Nations Office on
A Trend Micro kutatási cikke a Premier Pass-as-a-Service jelenségről és a kínai állami háttérrel rendelkező kiberkémkedési csoportok közötti egyre szorosabb
A Sekoia.io jelentése szerint a TransparentTribe (APT36), Pakisztánhoz köthető hackercsoport 2025 augusztusában és szeptemberében egy új, DeskRAT nevű káros programmal
Az Arctic Wolf egy új, brazil eredetű kiberbűnözői eszközről, a Caminho Loader szolgáltatásról számol be. A Caminho egy úgynevezett Loader-as-a-Service
A CrowdStrike 2025-ös State of Ransomware Survey jelentése szerint a zsarolóvírus-támadások mesterséges intelligencia (AI) által támogatott formái egyre nagyobb kihívást jelentenek a vállalatok számára.
A The Times cikke szerint a Kínai Kommunista Párt által irányított, éveken át tartó kibertámadási kampány során szinte minden brit
A Microsoft sürgősségi frissítést adott ki a Windows Server Update Services (WSUS) kritikus biztonsági sérülékenységére, amelyet CVE-2025-59287 azonosítójú hibaként azonosítottak, és a
A Sophos kutatói 2025 októberében mutatták be új, LLM salting technikát, amely a nagy nyelvmodellek ellen irányuló úgynevezett jailbreak támadások
A Check Point Research elemzése szerint a LockBit zsarolóvírus-csoport – amely 2024 elején komoly rendőrségi akciók célpontja volt, és infrastruktúrája jelentős mértékben
A Unit42 Jingle Thief elemzése egy célzott, felhőalapú ajándékkártya-csalássorozatot tár fel, amelyet állítólag Marokkóban működő, anyagi haszonszerzésre törekvő bűnözők hajtottak
Az ESET Research 2025 októberében közzétett elemzése szerint a Lazarus csoport – Észak-Korea állami támogatással működő, híres kiberbűnözői csoport –
A Checkpoint Research kutatása feltárta, hogy a YouTube-on működő úgynevezett Ghost Network – egy hálózat hamis vagy megfertőzött fiókokból –
A Recorded Future kutatás szerint az orosz hatóságok már nem nyújtanak automatikus védelmet minden bűnözői csoportnak, hanem egyre szelektívebben kezelik
A Google kutatói a Willow kvantumchipjükön futtatva sikeresen demonstrálták az első, ellenőrizhető kvantumelőnyt hozó algoritmust, amelyet Quantum Echoes (Kvantumvisszhangok) néven
A Palo Alto Networks Unit42 elemzése szerint a Scattered LAPSUS$ Hunters nevű kiberbűnözői csoport 2025 októberében is aktív maradt, és
A Group-IB cikke a MuddyWater nevű iráni állami támogatású kiberkémkedő csoport 2025-ös tevékenységét és módszereit mutatja be. A csoport, amely az Iráni
Az Elastic Security Labs elemzése a TOLLBOOTH kiberbűnözői kampányról, amely az internetes információs szolgáltatások (IIS) szervereit célozza meg. A támadók
Az Edera.dev biztonsági kutatói fedtek fel egy súlyos biztonsági sérülékenységet, amelyet TARmageddon néven (CVE-2025-62518) azonosítottak. A hiba a népszerű async-tar
Oroszország Szövetségi Monopóliumellenes Szolgálata (FAS) kijelentette, hogy az Apple jelenlegi beállítása előnyben részesíti a külföldi keresőmotorokat, ami „versenyhátrányba” hozza a
A Francia Alternatív Energiák és Atomenergia Bizottság (CEA) és a Soitec – egy félvezetőgyártó vállalat – közzétettek egy jelentést, amely
A Rockwell Automation olaj- és gázipari kulcsfontosságú technológiákról szóló kutatása rámutat egy jelentős átalakulásra, mivel az iparág felgyorsította a digitalizációt
A Google Threat Intelligence Group (TAG) és a Google Cloud szerint orosz államhoz kötődő szereplők – különösen olyanokat, akiknek logója a
Az ANY.RUN kutatói adathalász készletet azonosítottak, amit Tykit néven követnek, és ami több iparágban is aktív és nagyszámú Microsoft 365
Darktrace jelentése szerint a Salt Typhoon néven ismert, Kína-kötődésű APT egy európai távközlési szolgáltatónál korai fázisú behatolási aktivitást mutatott, az elemzés szerint
A CSO Online által megszerzett információk szerint egy ismeretlen külföldi szereplő betört az NNSA (National Nuclear Security Administration) Kansas City
A Socket Threat Research jelentése szerint a Chrome Web Store-t elárasztotta egy jól szervezett spamware kampány, egyetlen, WhatsApp Web-automatizálásra épülő
Koi Research ismerteti a GlassWorm ellátási lánc-támadást, amely fejlesztői bővítményeket fertőz meg az OpenVSX piactéren, és – legalább egy friss
A Google Threat Intelligence Group friss elemzése szerint az orosz hátterű APT-csoport, COLDRIVER (Star Blizzard, Callisto, UNC4057) gyors ütemben újraszervezte kibertevékenységét május 2025 nyilvánosságra kerülése
Az amerikai hadseregnél az AI-chatbotok már nem csupán kísérleti eszközök, magas rangú tisztségviselők — köztük William „Hank” Taylor dandártábornok —
A brit Hadügyminisztérium (MoD) vizsgálatot indított miután több forrás szerint orosz hackercsoport állítólagosan kiszivárogtatta és a dark weben közzétette több
A Microsoft hatodik éves jelentése szerint a kiberincidensek túlnyomó része ma már pénzügyi motivációból történik, az ismert indítékokkal rendelkező támadások
Egy amerikai szövetségi bíró végleges tiltó végzést hozott, amellyel megtiltotta az izraeli NSO Groupnak, hogy a WhatsApp felhasználóit célba vegye —
A BushidoToken elemzése az ICO (UK Information Commissioner’s Office) jelentésére támaszkodva azt emeli ki, hogy a BlackBasta 2023 márciusi Capita-incidense nem egyszerű
Kína azt állítja, hogy az Egyesült Államok – pontosabban az NSA – 2022 márciusa óta célzott kibertámadásokat folytatott a kínai
A BleepingComputer megfigyelése szerint bűnözők TikTok-videókat használnak fel arra, hogy ingyenes aktiválási vagy javítási útmutatónak álcázott egy sor rövid parancs futtatására ösztönözzék
A Google Cloud- és Mandiant-elemzés szerint az UNC5142 nevű, anyagi haszonszerzésre törekvő szereplő egy viszonylag új, de kifinomult módszert alkalmaz,
FortiGuard Labs nyomon követte egy fenyegető szereplő kampányainak áttelepülését, a művelet januárban Winos 4.0-t célozva Tajvant érintette, majd a szereplő
A Check Point Research szerint a Windows új, Rust-ban megírt grafikus kernel-komponensében olyan sérülékenységre bukkantak a metafájlokra irányuló fuzzing-kampány során,
A Cisco Talos egy új támadást leplezett le, amely a Famous Chollima nevű, Észak-Koreához kötött csoport alkalmaz. Ez a csoport arról ismert,
A Koi Research ismerteti a TigerJack műveletet, melynek során támadó több, professzionálisnak tűnő VS Code-kiterjesztést helyezett el különböző piacokon, amelyek
A Prosper, peer-to-peer hitelplatform rendszereibe egy szeptember 2-án észlelt incidenst követően betörtek, és a vizsgálat eddigi eredményei szerint a támadók személyes
Europol által koordinált SIMCARTEL műveletben nemzetközi rendőri akcióval leállítotak egy cybercrime-as-a-service hálózatot, a hatóságok hét gyanúsítottat őrizetbe vettek, öt szervert
A német hatóságok és az Europol Operation Heracles keretében nagyszabású műveleteket hajtottak végre, a BaFin közleménye szerint 1 406 hamis kriptokereskedési platform
A CISA felvette a CVE-2025-54253 jelű, kritikus (CVSS 10.0) sebezhetőséget a Known Exploited Vulnerabilities listájára, miután aktív kihasználási kíséreteket észleltek az Adobe
A Microsoft megzavart egy Vanilla Tempest – Vice Spider / Vice Society – kampányt azzal, hogy több mint 200 olyan tanúsítványt vont vissza,
A Trend Micro kutatói nyilvánosságra hozták egy új kampány részleteit, amely a Cisco IOS Software és az IOS XE Software
A Radware elemzése szerint a Hamász által Izrael ellen 2023-ban elkövetett támadások október 7-i évfordulója globális hacktivisták eseményévé vált, és
A Security.com (Symantec) beszámolója szerint a Jewelbug nevű kínai APT-csoport (REF7707, CL-STA-0049, Earth Alux) most már Oroszországot is célba vette, ami váratlan fejlemény —
A Claroty Team82 kutatói nyilvánosságra hoztak két kritikus sérülékenységet, amelyek a Red Lion Sixnet RTU termékeit és a Sixnet Universal
Az Eclypsium kutatása riasztó hibát ír le, az signed UEFI shell komponensek — amelyek pre-OS diagnosztikai és firmware-frissítési célokra szolgálnak
Az Egyesült Államok már évek óta dolgozik azon, hogy a virtuális valóság sisakokat (VR headset) stratégiai eszközökké alakítsa át, nem csupán szórakoztatásra,
A Lighthouse Reports kutatói egy mintegy 1,5 millió soros adattárat találtak a deep weben, amely First Wap nevű telefonkövető cég tevékenységét dokumentálja.
A Proofpoint bemutatja, hogy a TA585 nevű fenyegető csoport miként fejlesztette tovább elkövetési technikáit és eszköztárát, hogy kifinomultabb és kitartóbb
A Sekoia TDR elemzése a PolarEdge kampány egyik, QNAP-ra célzott backdoorját ismerteti. A kutatók szerint a támadók a CVE-2023-20118 sebezhetőséget kihasználva jutottak
Az Egyesült Államok kiberbiztonsági ügynöksége, a CISA sürgősségi utasítást adott ki, miután a F5 Networks bejelentette, hogy állami támogatású támadók
A Pixnapping támadás lehetővé teszi, hogy egy látszólag ártalmatlan Android-alkalmazás titokban ellopja más alkalmazások vagy weboldalak által megjelenített pixeleket, és ezekből
Az ETH Zurich kutatói bemutattattak egy súlyos sebezhetőséget, amely az AMD SEV-SNP – Secure Encrypted Virtualization – Secure Nested Paging – architektúráját
A Synacktiv CSIRT elemzése egy GNU/Linux backdoor-kampányt ír le, amelynek végső komponense egy eBPF-alapú LinkPro rootkit volt. A támadási lánc
A brit Nemzeti Kibervédelmi Központ (NCSC) Annual Review 2025 jelentése szerint az elmúlt egy évben 50 százalékkal nőtt a jelentős kibertámadások száma az
Az Australia kormányzat kiberbiztonsági (cyber.gov.au) éves jelentése átfogó képet ad az ország kiberveszélyeiről és azok fejlődéséről. Ausztrália fokozottan kiszolgáltatott szerepet játszik a
A Wired jelentése szerint a műholdas kommunikáció ma már nem feltétlenül megbízható védelmi vonal, számos eset dokumentálja, hogy műholdak és földi átvivő
Az Európai Tanács közleménye szerint az EU Tanácsa döntött arról, hogy kiadja a felhatalmazást az Európai Bizottságnak és a tagállamoknak,
Microsoft 2025. októberi Patch Tuesday kiadásában 172 sebezhetőséget javítottak, ebből hat darab kritikus zero-day hibát is. Az új frissítések között nyolc súlyos (Critical) sebezhetőségre is
A SAP októberi javítócsomagja több kritikus sebezhetőséget javít — köztük olyan hibákat, amelyek lehetővé tették volna rosszindulatú kód beszúrását vagy
Ausztrália CI Fortify kezdeményezése egy útmutató és védelmi keret az Operational Technology/ipari rendszerek védelmére, különös tekintettel a kritikus infrastruktúrára. A dokumentum célja,
Lengyelországban jelentős növekedést tapasztalnak kritikus infrastruktúrák elleni kibertámadások terén. Krzysztof Gawkowski lengyel digitalizációs miniszter szerint az elmúlt időszakban több incidens
Az eSentire TRU kutatása a Rustban írt backdoor-t — a ChaosBot-ot — mutat be, amelyet pénzügyi szolgáltató ügyfélkörnyezetében fedeztek fel.
Az elmúlt hétvégén több Jeep 4xe (hibrid) modell váratlanul leállt az utakon egy automatikusan érkező OTA (over-the-air) frissítés miatt —
Hollandia 2025. október 12-én bejelentette, hogy különleges jogköröket alkalmaz, amelyek lehetővé teszik a kormány számára, hogy felülbírálja a kínai tulajdonú
2025. október 7-én elindult a „Kiberbiztonsági védőháló a kkv-szektor számára” című rendezvénysorozat. A program célja a NIS2 auditra való felkészítés,
Az elmúlt néhány hónapban a Ziperium zLabs kutatói nyomon követték a ClayRat nevű, gyorsan fejlődő Android spyware-t, amely elsősorban orosz
A TwoNet nevű oroszbarát hacktivista csoport kevesebb mint egy év alatt a distributed denial-of-service (DDoS) támadásoktól a kritikus infrastruktúrák elleni
A holland IT Insights elemzése a Qantas légitársaság elleni kibertámadást európai szemszögből értelmezi, és figyelmeztetésként kezeli minden, adatkezeléssel és kritikus infrastruktúrával
Amerikai befektetők szereznek irányítást az izraeli NSO Group felett. A vállalat a jól ismert Pegasus kémprogramról ismert, amelyet korábban több országban –
A spanyol hatóságok letartóztattak egy 25 éves brazil férfit, aki egy Telegram-csatornán árulta a GoogleXcoder nevű phishing-készleteket, és ezekkel elsősorban
A University of California kutatói bemutatják a Mic-E-Mouse elnevezésű side-channel-támadást, amely rámutat a modern, nagy felbontású optikai egerek érzékelői képesek akusztikus rezgéseket
GreyNoise kutatása szerint október 8-a óta egy rendkívül koordinált, nagyszabású botnet-művelet célozza az Egyesült Államok Remote Desktop Protocol (RDP) felületeit,
A Discord közösségi média platform körülbelül 70 000 felhasználójának kormányzati azonosítója kompromittálódott. A Discord a múlt héten hozta nyilvánosságra az
A Volexity elemzése szerint a kínai államhoz köthető UTA0388 nevű csoport 2025 nyarán intenzív spear phishing kampányokat indított Észak-Amerikában, Ázsiában
2025 augusztusában a Cisco Talos egy olyan ransomware támadást kezelést, amelyet a váltságdíj-követelésük és a Warlock data leak használata alapján
A Trellix Threat Labs tanulmánya azt vizsgálja, hogyan fejlődött Oroszország titkosszolgálati és katonai műveleteiben az a hibrid modell, amely egyaránt
A Kyiv Independent szerint az ukrán parlament támogatt egy új törvényjavaslatot, amely lehetővé tenné az ország Kiber-haderőinek hivatalos felállítását és integrálását az állam
A Cyble friss blogbejegyzése szerint 2025-ben Ausztráliában az adatszivárgások száma drasztikusan, körülbelül 48 %-kal nőtt az előző év hasonló időszakához képest.
A Trend Micro kutatói azonosítottak egy globális botnet kampányt, amelyet RondoDox néven ismertetnek. A kampány lényege, hogy a támadók egy exploit shotgun stratégiát alkalmaznak, sokféle
A LayerX tanulmánya szerint számos vállalati felhasználó személyesazonosításra alkalmas információkat (PII) vagy fizetési kártyaadatokat (PCI) illeszt be rendszeresen közvetlenül a
A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat
Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) véglegesítette a “NIST Special Publication (SP) 1334, Reducing the Cybersecurity Risks
A kiberbiztonsági szakértők rámutattak, hogy a kiberreziliencia az űrben elengedhetetlen a gazdasági biztonság szempontjából. Az űr kritikus, ugyanakkor sérülékeny infrastruktúrává
A kiberszereplők már ClickFix technikát is elérhetővé tettek könnyen használható adathalász készletekben, így az szélesebb körben is elérhetővé vált, valamint
Oroszország lépéseket tesz a külföldi SIM-kártyák mobilinternet-hozzáférésének ideiglenes blokkolására a nemzetbiztonság és a drónok elleni intézkedések ürügyén a kommunikáció ellenőrzésének
Az ukrán kormány kutatói egy új jelentésben azt állítják, hogy az orosz kiberszereplők egyre inkább mesterséges intelligenciát használnak és új
A DragonForce, a LockBit és a Qilin bejelentette egy új stratégiai ransomware-szövetség létrehozását, ami ismét aláhúzza a kiberfenyegetések területén bekövetkező
Az Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely
A Cisco Talos ismerteti, miként élnek vissza kiberbűnözők a CSS (Cascading Style Sheets) nyelvvel rejtett szövegek és tartalmak elhelyezésére, amelyet a kutatók
A Securities And Exchange Commission-nél (SEC) benyújtott jelentés szerint a floridai BK Technologies, amely rendvédelmi, tűzoltói és katonai ügyfeleknek gyárt
A Citizen Lab egy Prisonbreak fedőnevű, mesterséges intelligenciával támogatott befolyásolási műveletet ír le, amelynek célja az iráni rezsim megbuktatására buzdítás
A Wiz Research elemzése egy kritikus súlyosságú, RediShell néven emlegetett sebezhetőséget ír le (CVE-2025-49844), amely a Redis beépített Lua-scripting motorjában található use-after-free
A Recorded Future új kutatása ismertet egy gyakran elrejtett, de stratégiailag fontos összefüggést, hogy a Beijing Institute of Electronics Technology and Application (BIETA)
Az Oracle biztonsági figyelmeztetése CVE-2025-61882 nevű sebezhetőséggel kapcsolatban jelzi, hogy az Oracle E-Business Suite érintett verzióiban (12.2.3–12.2.14) egy olyan kritikus hibát találtak, amely hitelesítés nélkül, hálózaton át kihasználható kialakítással
A Microsoft bejelentette, hogy 2025 szeptemberétől az Outlook Weben és az új Outlook for Windows verzióban már nem jelennek meg inline SVG képek —
A StrikeReady kiberbiztonsági cég 2025. október 3-án közzétett jelentése szerint egy Kínához kapcsolódó kiberszereplő kiberkémkedést hajtott végre többek között egy
Képviselők levelet intéztek a Belbiztonsági Minisztériumhoz, hogy tájékoztatást követeljenek arról, használ-e az ICE (US Immigration and Customs Enforcement) Paragon Graphite nevű kémszoftvert,
A dél-koreai Nemzeti Információs Erőforrás-Szolgálat (NIRS) daejeoni központjában kigyulladt szerverterem megsemmisítette a kormány G-Drive felhőtárhelyét, amelyen mintegy 750 000 köztisztviselő
Az OSINT UI egy böngészőben futó, virtuális desktop élményt kínáló eszközkészlet, amely a nyilvános forrásokból automatikusan összegyűjti és egy munkameneten
A Signal új, kvantumbiztosítási kiegészítést vezet be a titkosított üzenetváltás védelmére, az eddigi double ratchet mechanizmus mellé beépítik az úgynevezett SPQR komponenst, azaz Sparse
LayerX kutatása egy új, veszélyes támadási vektort mutat be, amit a szerzők CometJacking-nek neveztek el, egy gondosan megformált URL egyetlen
A GreyNoise október 3-i észlelése szerint rendkívüli növekedés zajlott a Palo Alto Networks bejelentkezési portáljait célzó szkennelési aktivitásban, nagyjából 48
Egy Discord számára dolgozó ügyfélszolgálati szolgáltató rendszere sérült meg: az elkövetők olyan felhasználói adatokat tudtak megszerezni, amelyek korábban a Discord
Lengyelországban, a Varsói Egyetemen dolgozó fizikusok egy olyan módszert fejlesztettek ki, amely leegyszerűsíti és megerősíti a kvantumkulcs-elosztás (QKD, Quantum Key Distribution) rendszerét
A Hunt.io által dokumentált Operation SouthNet egy APT SideWinderhez kötött aktív kampány, amely különösen a dél-ázsiai tengerészeti és kikötői szektort és az
Cisco Talos kutatása szerint az UAT-8099, kínai nyelvterületről működő kiberbűnöző csoport jelentős tevékenységet folytat, kifejezetten értékes Internet Information Services –