A Wiz.io jelentése szerint a tradicionális jelszavak és jelszavas hitelesítés ma már kevés, a támadók az OAuth-alapú hitelesítési folyamatokat kezdik
A Wiz.io jelentése szerint a tradicionális jelszavak és jelszavas hitelesítés ma már kevés, a támadók az OAuth-alapú hitelesítési folyamatokat kezdik
Az ausztrál Australian Federal Police (AFP) jelentette, hogy egy nyugat-ausztráliai férfi — használva egy hordozható, úgynevezett WiFi Pineapple eszközt —
A digitális világban ugyan sokan streamelnek, chaten beszélgetnek, közösségi oldalakon osztanak meg tartalmakat — de az aktív internethasználat nem garantál
A CEPA jelentése szerint Oroszország információs térben folytatott szigorú szűrése és cenzúrája ellenére milliók találnak utat a világ felé —
The Lenovo Tab Plus proves that compact devices can still pack a punch, with its 11.5-inch 2K display and surprisingly
A Kaspersky kutatása szerint a Tomiris 2025-ös tevékenységeivel új korszak nyílt, a korábban ismert, viszonylag egyszerű burner backdoor-ok helyett most többnyelvű reverse-shell-ek,
A lengyel Kiberbűnözés Elleni Központi Hivatal (Centralne Biuro Zwalczania Cyberprzestępczości – CBZC) krakkói egysége – a helyi kerületi ügyészség kiberbűnözésért
Az Egyesült Királyság kormánya nyíltan vállalta, nem lehet tovább halogatni a kvantum-számítógépek jövőbeli fenyegetésére tekintettel a titkosítási rendszerek radikális újraépítését.
A Beijing Institute of Technology és Zhejiang University kutatói modellezték, miként lehetne elektronikai hadviselési eszközökkel blokkolni a Starlink-adatkapcsolatot Tajvan szigete
Szingapúr belügyminisztériuma közölte, hogy a rendőrség az ország új digitális jogszabálya, az Online Criminal Harms Act alapján kötelezte az Apple-t és a
A FortiGuard jelentése szerint a ShadowV2 botnet megjelenése újabb bizonyíték arra, hogy az internetre kötött, sokszor elavult és frissítetlen eszközök
A kínai offenzív kiberképzési rendszerekkel kapcsolatos új adatszivárgás több részletet is feltárt a kínai kiberműveleti ökoszisztéma belső szerkezetével kapcsolatban. A
A Group-IB jelentése szerint a Bloody Wolf nevű APT-csoport 2025 második felében a korábbi, kész malware-használatot felváltva immár legitim távoli
Az Európai Unió új irányt vett a gyermekek szexuális zaklatását célzó anyagok felkutatására vonatkozó szabályozásban, az eddig tervezett kötelező, minden
A The New York Times riportja szerint Mexikó az utóbbi időben központi szerepet kapott RT és Sputnik orosz állami médiahálózat
A német katonai hírszerző szolgálat (MAD) két kísérletet is meghiúsított Hamburgban, majd Berlinben, amelyek célja az Európai Védelmi Technológiai Központ
A Jamf Threat Labs elemzése szerint a FlexibleFerret továbbra is aktív, de már kifinomultabb, stabilabb műszaki hátérrel, amely megkerüli a szabványos Apple-védelmi eszközöket,
Több londoni kerület — köztük a Royal Borough of Kensington and Chelsea (RBKC), a Westminster City Council és a Hammersmith
Az amerikai CISA szerint több kiberszereplő is aktívan használ kereskedelmi kémprogramokat mobil üzenetküldő alkalmazások felhasználóinak megcélzására. Ezek a kiberszereplők kifinomult
A generatív mesterséges intelligencia gyorsítja a szoftverfejlesztést, ugyanakkor javítja a kiberszereplők képességét is pénzügyi motivációjú vagy államilag támogatott kibertevékenységek végrehajtására.
A Palo Alto Unit 42 jelentése szerint a nagy nyelvi modellek kettős felhasználású természete új korszakot nyit a kiberfenyegetések világában,
Az Arctic Wolf jelentése szerint a RomCom – orosz hírszerzési hátterű, a GRU 29155-ös egységéhez köthető – csoport első alkalommal használta a SocGholish MaaS keretrendszert
Lengyelország számottevő kibervédelmi és kiberhadviselési képességeket épített ki az elmúlt években, és ezek ma már a nemzeti biztonsági stratégia központi
Törökországban az elmúlt tíz nap során 35 megyében hajtottak végre koordinált műveleteket a kibervédelmi hatóságok – a 429 gyanúsított közül
Számos érzékeny szektorokban működő szervezetek több ezer hitelesítő adata, hitelesítési kulcsa és konfigurációs adata nyilvánosan hozzáférhető JSON-kivonatokban, amelyeket a JSONFormatter
A Huntress kutatói olyan ClickFix támadási változatokat azonosítottak, amelyekben a kiberszereplők szteganográfiát használtak a végső rosszindulatú programok fázisainak egy képben
A BlueVoyant új jelentése értékelést ad arról, hogy hol tartanak a szervezetek 2025-ben: a vállalatok kidolgozták a harmadik-fél kockázatmenedzsment (TPRM)
Egy új féreg tömegesen fertőzi meg az NPM-csomagokat és hitelesítő adatokat szerez meg. A rosszindulatú program kódja tartalmazza a „SHA1HULUD”
Alkalmanként érdemes lehet egy-egy pillanatra benézni a Telegram sötétebb bugyraiba is, ahogy azt Sharky kolléga is tette a kiberblog.hu felületén,
Az EchoGram névre keresztelt támadási technika – amelyet a szervezet HiddenLayer kutatói mutattak be – azt bizonyítja, hogy a nagy
Egy orosz-hátterű malware-kampány olyan .blend fájlokat terjesztett 3D-modell-platformokon, amelyek látszólag egyszerű 3D-eszközök vagy modellek voltak. A fájlokat azok a felhasználók
A Malwarebytes kutatása szerint az idei Black Friday-idényben a csalók rendkívül kifinomult kampányokat indítottak, amelyek során nagy nevű márkákat (például Walmart, LEGO,
Kibertámadás érte a Donbas Post, amely egy orosz állami tulajdonú postai szolgáltató az Oroszország által megszállt kelet-ukrajnai területeken. A Donbas
Az AWS Threat Intelligence jelentése szerint az államilag támogatott kiberműveletek egy olyan új fázisba léptek, amelyben a kiberműveletek nem csupán
A DomainTools Investigations vizsgálta az APT35 (Charming Kitten) belső dokumentumait. A jelentés szerint 2025 októberében GitHub-platformra került havi jelentéseket, KPI-adatokat, feladatlistákat, belső felügyeleti
A PT Expert Security Center tanulmánya szerint az APT31 2024 – 2025-ös időszakban jelentős kampányokat folytat az orosz IT-szektor és
A CISA (Cybersecurity and Infrastructure Security Agency) új útmutatókat adott ki a kritikus infrastruktúra védelméhez, hogy segítsen a drónok által
Az AhnLab SEcurity intelligence Center (ASEC) elemzése szerint a támadók kihasználták a Microsoft Windows Server Update Services (WSUS) CVE-2025-59287 azonosítójú
A Malwarebytes felhívja a figyelmet, hogy a Google 2025 nyarán bevezetett egy frissítést, amely lehetővé teszi, hogy a Gmail üzeneteid
A TamperedChef egy globális kiberbiztonsági kampány, amely hamis, de hitelesnek tűnő szoftvertelepítőket használ a felhasználók megtévesztésére. Az Acronis Threat Research
A Google Threat Intelligence Group jelentése szerint az APT24 olyan operatív modellt alkalmaz, amely már nem egyszerűen egyetlen támadási vektorra
A Kaspersky kutatói felfedezték, hogy egy viszonylag újnak tekinthető, többplatformos botnet-projekt – a Tsundere – olyan modern technológiákat alkalmaz, amelyekkel
A ThreatFabric kutatói azonosították a Sturnus Android banki trójai-családot, amely nem csupán alapvető adathalász vagy credential-stuffing támadásként funkcionál, hanem képes teljes
A CrowdStrike kutatóinak elemzése ismerteti, hogy a generatív mesterséges intelligencia által előállított szoftverkódok – különösen az olyan platformok mint a
A Greynoise 2025. október 3-án jelentette, hogy a Palo Alto Networks bejelentkezési portáljait célzó IP-címek száma mintegy 500%-kal növekedett 48
A Fortinet jelentés egy kritikus sérülékenységre hívja fel a figyelmet a FortiWeb termékcsaládban. A hiba lényege, hogy a rendszerben nem
A NATO Strategic Communications Centre of Excellence által publikált tanulmány bemutatja az orosz állami kommunikációs és dezinformációs stratégiák sokrétegű rendszerét,
Az Európai Uniós Kiberbiztonsági Ügynökség (ENISA) mostantól a Common Vulnerabilities and Exposures (CVE) root szervezet lett, így a CVE programon
Magyarország internetes kereskedelmi forgalma a november–decemberi időszakban évről évre rekordokat dönt, és ezzel párhuzamosan a támadók is felkészültebben, jelentős automatizációval
A Binding Hook elemzése szerint Kína kibertevékenysége nemcsak technikai szempontból vált kifinomultabbá, hanem stratégiai kommunikációs dimenzióban is, vagyis Peking ma már
Az ESET kutatói felfedeztek egy, a PlushDaemon néven ismert, Kínához köthető kiberbűnöző csoport által használt, eddig dokumentálatlan hálózati implantot, amelyet EdgeStepper névre kereszteltek. Ez
A SecurityScorecard STRIKE fenyegetéselemző csapata felfedezett egy nagy léptékű, koordinált kiberkémkedési kampányt, amelyet Operation WrtHug névre kereszteltek. A kampány során a támadók tízezer
A Trustwave SpiderLabs kutatói azonosítottak egy új, Brazíliában elterjedt kiberbűnözési kampányt, amely WhatsAppon keresztül terjeszt egy új banki trójait, az Eternidade
Az Egyesült Államok, az Egyesült Királyság és Ausztrália közös szankciókat vezetett be a Media Land nevű orosz bulletproof hosztolási szolgáltató,
Az Europol, az Európai Unió Szellemi Tulajdon Hivatala (EUIPO) és a spanyol Nemzeti Rendőrség közös akciót szervezett, melynek keretében 30
Több ausztrál védelmi ipari vállalkozás beszállítói körében olyan kibertámadássorozat zajlott, amely során a támadók érzékenynek tekinthető információhoz jutottak az ADF
Egy osztrák kutatócsoport a Universität Wien és a SBA Research részvételével feltárta, hogy a WhatsApp felhasználók közel 3,5 milliárd fiókjához
Az Egyesült Királyság kormánya határozott figyelmeztetést intézett Kínához, miután az állami belbiztonsági szolgálat, a MI5 a parlamenti frakciókat tájékoztatta arról,
Az Egyesült Államokban a Fehér Ház kiberbiztonsági vezetője, Sean Cairncross, bejelentette, hogy egy új, egységesített nemzeti kiberbiztonsági stratégia kiadására készül
Az Elastic Security Labs jelentése szerint a Roningloader kampányt egy kémkedési műveletként azonosították, amelyet – magas biztonsági fokkal – az állami támogatású, Dragon Breath
Több dán politikai párt honlapja vált célponttá egy célzott DDOS-támadás során. A Styrelsen for Samfundssikkerhed közleménye szerint az utóbbi napokban
November 18-án a Cloudflare olyan súlyos hálózati kiesést szenvedett el, amely több globális online szolgáltatás – így például a ChatGPT-hez
A kínai UBTECH Robotics vállalat legújabb promóciós videója olyan nagyszabású üzenetet közvetít, amely humanoid robotok hadseregét ábrázolja, a Walker S2 modellekből álló
A Google Cloud Threat Intelligence elemzés szerint az UNC1549, iráni kapcsolatokkal gyanúsított hackercsoport 2023 végétől 2025-ig célzott kampanyt folytatott a légi-
A Palo Alto Networks Unit 42 kutatói 2025-ben két, egymással összefüggő kiberbűnözői kampányt azonosítottak, amelyek nagy léptékű márkautánzást (brand impersonation)
A Német Szövetségi Információbiztonsági Hivatal (BSI) és a francia ANSSI 2025. november 17-én közös sajtóközleményben jelentette be, hogy új, közös
Az Europol és partnerországai közös akciót hajtottak végre a játékplatformokon terjedő online radikálizáció elleni küzdelemben. Az EU Internet Referral Unit
A Microsoft bejelentette, hogy az Aisuru botnet 15,72 terabit/másodperc (Tbps) sebességgel indított DDoS-támadást az Azure felhőszolgáltatási infrastruktúrája ellen, több mint
Az Egyesült Államok Igazságügyi Minisztériuma 2025 novemberében akciót jelentett be Észak-Korea illegális bevételszerző tevékenységeinek megfékezésére. Az akció keretében elsősorban az
A holland rendőrség, az Oost-Nederland régió kiberbűnözés elleni egysége nagy akciót hajtott végre, egy gyanús, kizárólag bűncselekményekre használt hosting-szolgáltató ellen
Friedrich Merz német szövetségi kancellár kijelentette, hogy Németország nem engedélyezi kínai gyártású komponensek használatát a jövőbeli 6G-hálózatban. A kijelentést egy berlini
Az Izraeli Nemzeti Digitális Ügynökségjelentése szerint a SpearSpecter kiberkémkedési kampány egy rendkívül kifinomult, célzott művelet, amelyet magas biztonsági fokozattal az iráni állami
A DomainTools Investigations elemzésének harmadik része mélyrehatóan vizsgálja, hogyan alakítja Kína Nagy Tűzfala (Great Firewall, GFW) nemcsak a belföldi társadalmat,
A cyberdom.blog cikke a ChatGPT és az Entra ID (korábban Azure Active Directory) integrációjában rejlő, kevésbé nyilvánvaló kockázatokat elemzi. A cikk szerint, ha egy
A koalíciós műveletek digitális környezete ma már olyan komplexitással működik, amelyben a hagyományos peremvédelemre épülő biztonsági modell elveszti hatékonyságát. Az
A thaiföldi hatóságok letartóztattak egy 35 éves orosz állampolgárt Phuketen, akit az amerikai FBI körözött. The Insider közlése alapján a személy nemzetközi hackernek
A német Bundestag figyelmeztetést adott ki a frakcióknak, miután több képviselői iroda fizikai postai küldeményben, angol nyelvű levelezéssel együtt egy
A Paderborni Egyetem új szuperszámítógépe, az Otus nemcsak technikai szempontból kiemelkedő: 142 656 processzormaggal, 108 GPU-val, az AMD legújabb Turin
Oroszország egyik legnagyobb kikötőüzemeltetője, a Port Alliance november 14-én bejelentette, hogy kibertámadás érte digitális infrastruktúráját, amely már a harmadik napja
Kína állami támogatású hackercsoportjai új szintre emelték a kibertámadások automatizálását. Az Anthropic jelentése szerint egy kínai kémelhárítási csoport az Anthropic
A Fortinet nemrég megerősítette, hogy kritikus sebezhetőséget – CVE-2025-64446 – aktívan kihasználnak a FortiWeb webalkalmazás-tűzfal eszközök ellen. A hiba lehetővé teszi a
Az Egyesült Államok Hadügyminisztériuma (DoW) egy új modellt vezet be a kiberműveleti erők esetében, hogy növelje a Joint Force-on belüli
A Hamász barát Cyber Toufan csoport azt állítja, hogy egy ellátási lánc támadással több izraeli védelmi beszállítót is kompromittált. Az
A Talos Intelligence ismerteti a Kraken ransomware tevékenységét, amely 2025 augusztusában került a figyelem középpontjába. A Kraken egy orosz nyelvű, nagy célokra
A Check Point Research 2025 harmadik negyedévére vonatkozó jelentése a Ransomware-fejlesztések aktuális állapotáról szól. A kutatás szerint a zsarolóvírus támadások
Az Operation Endgame keretében nemzetközi rendőrségi akció meggyengítette a Rhadamanthys működtetését. A Rhadamanthys egy olyan adatlopó malware, amely 2022 óta aktív, és a kiberbűnözők körében
A Group-IB egy eddig dokumentálatlan phishing-kampányt ismertet, amely főként Olaszországot és más európai országokat célozta meg. A kutatók szerint a
A Proofpoint blogján ismerteti a VenomRAT hatástalanítását, amely az Operation Endgame keretében történt. A VenomRAT egy távoli hozzáférési trojan (RAT), amelyet a kiberbűnözők széles körben
A Kaspersky egy súlyos biztonsági sebezhetőségről tájékoztat, amely a Canon nyomtatókhoz tartozó illesztőprogramokat érinti. A sérülékenységet a CVE-2025-1268 azonosítóval jelölték, és lényege,
A SquareX biztonsági kutatók felfedeztek egy újfajta kiberbiztonsági fenyegetést, amely az OpenAI Atlas és a Perplexity Comet böngészőkbe integrált mesterséges
A CISA frissítette útmutatóit a Cisco biztonsági eszközeinek frissítéséről, amelyek Kínához köthető támadások célpontjává váltak. A problémát két, 2025 szeptemberében
Saeed Mohamed Al Shebli alezredes, az Egyesült Arab Emírségek (UAE) kiemelkedő kiberbiztonsági szakembere és a digitális biztonságért felelős vezető, a
A brit kormány most mutatta be új, hosszú előkészület után megszületett kiberbiztonsági törvényét, a Cyber Security and Resilience Bill-t, amely a
A SecurityWeek cikkben, Mihoko Matsubara, vezető kiberbiztonsági stratégus szerint Kína kibercsendje aggasztóbb, mint Oroszország kiberzaja. A cikk kiemeli, hogy míg
Az Európai Biztonsági és Együttműködési Szervezet (EBESZ) új fizikai biztonsági útmutatót adott ki, hogy segítse a kormányokat, tulajdonosokat és üzemeltetőket
Az ENISA ágazati fenyegetettségi jelentése áttekintést nyújt az EU közigazgatási szektorát 2024-ben érintő kiberfenyegetésekről. A nyílt forrásból származó információk alapján
Az International Society of Automation (ISA) nemrégiben közzétett egy állásfoglalást, amely előremutató perspektívát nyújt az ipari környezetben történő mesterséges intelligencia
A Német Szövetségi Információbiztonsági Hivatal (BSI) 2025-ös éves jelentése szerint Németország a kiberbiztonság területén elért haladást mutat, de a helyzet
Az Európai Unióban napvilágra került egy szivárgott dokumentum, amely az adatok védelmét és a mesterséges intelligencia szabályozását érintő reformtervezeteket tartalmazza.
A brazil banki trójai malware, mint a Maverick és a Coyote, már évek óta a kiberbiztonsági szakemberek figyelmét keltik, és mostanra kiderült, hogy
A GlassWorm új hulláma ismét felbukkant az OpenVSX és VS Code kiterjesztés-piacokon, és ezúttal is komoly kihívás elé állítja a fejlesztői közösséget
A Sekoia.io szerint a I Paid Twice – Kétszer fizettem phishing kampány 2025 áprilisától legalább októberig aktív volt, és kifejezetten a Booking.com szállodákat és
A Fantasy Hub egy modern, kifinomult bérbe vehető RAT, amelyet orosz nyelvű kiberbűnzői fórumokon kínálnak előfizetési alapon. A Malwarebytes és a Zimperium kutatói
WatchGuard Firebox tűzfal-eszközökben 2025 szeptemberéig kritikus biztonsági sérülékenység volt jelen, a gyári alapértelmezett konfigurációban az adminisztrátori (admin) hozzáférés SSH-n keresztül (4118-as port) a readwrite
Ukrajna több régiójában, köztük a fővárosban, súlyos internet- és távközlési zavarokat okozott egy nagyszabású rakétatámadás. A támadások következtében bevezetett rendkívüli leállások
A Kaspersky bemutatja a FileFix néven azonosított, a korábban ismert ClickFix trükk továbbfejlesztését, ugyanarra a pszichológiai megtévesztési elvre épít, azaz
A Wiz.io 2025-ös AI Security Readiness jelentése szerint a vállalatok és szervezetek gyors ütemben vezetik be a mesterséges intelligenciát, azonban
Az OWASP Top 10 listájához két új kategóriát adtak hozzá, a Software Supply Chain Failures és a Mishandling of Exceptional Conditions. Az új
A Microsoft kutatói felfedeztek egy újfajta, Whisper Leak néven ismert oldalsó csatornás támadási módszert, amely lehetővé teszi, hogy támadók –
Az Intel cég egy volt munkatársa, egy szoftvermérnök ellen indított pert, aki állítólag belső Top Secret minősítésű dokumentumokat és kereskedelmi
A Check Point Research kutatói felfedeztek egy rendkívül kifinomult kibertámadást, amely mindössze fél órán belül 128,64 millió dollár értékű kriptovalutát
A németországi Aurologic GmbH nevű szolgáltató a globális kiberbiztonsági fenyegetések egyik központi csomópontjává vált, miközben látszólag törvényes üzleti tevékenységet folytat.
A DomainTools Investigations két elemzésben ismerteti a kínai digitális cenzúráról és kiberbiztonsági apparátusáról kiszivárgott információkat. A két tanulmány nemcsak a
A Deloitte-1 műhold innovatív kiberbiztonsági rendszerekkel igyekszik megvédeni az űrhálózatokat a gyorsan növekvő kibertámadások ellen. A Deloitte-1 nevű kis műhold
A Palo Alto Networks Unit42 kutatói felfedeztek egy új, kereskedelmi szintű Android kémprogramot, amelyet LANDFALL néven azonosítottak. Ez a kártevő egy addig
A Zscaler kutatói felfedeztek egy jelentős sebezhetőséget a Keras tanulási keretrendszerben, amely lehetővé teszi támadók számára, hogy tetszőleges fájlokhoz hozzáférjenek,
A Congressional Budget Office (CBO), az Amerikai Egyesült Államok Kongresszusi Költségvetési Hivatala megerősítette, hogy kibertámadás érte az intézményt. A támadás
A Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700
A közelmúltbeli fegyveres konfliktusok során a civileket arra ösztönözték, hogy okostelefonjaikon keresztül gyűjtsenek katonai szempontból releváns információkat. Emellett soha nem
Az Európai Unió Parlamentjének törvényhozói 2025. november 4-én megszavazták azt a javaslatot, amely lehetővé tenné az Europol számára az adatmegosztás
A brit DEFRA (Department for Environment, Food & Rural Affairs) minisztérium esete valóban példamutató arra, hogyan halmozódhat fel a technikai
A Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként
A brit Nemzeti Kiberbiztonsági Központ (NCSC) dokumentációja a Zero Trust architektúra alapelveit és gyakorlati alkalmazását mutatja be, hogyan lehet a
Az Amerikai Egyesült Államok Pénzügyminisztériuma (Department of the Treasury) sajtóközleményében bejelentette, hogy az Office of Foreign Assets Control (OFAC) szankciókat
Az Analyst1 elemzése szerint Oroszország kiberműveletei nem csupán állami kémkedés vagy hagyományos bűnözés, hanem az állami és szervezett bűnözői csoportok
A The Raven File által közzétett elemzés szerint a Clop (vagy Cl0p) zsarolóvírus-csoport 2025-ben is folytatta agresszív tevékenységét, és jelentős
A Proofpoint elemzése szerint 2025 nyarán és őszén egy, az iráni állam által támogatott kiberhálózat, az úgynevezett UNK_SmudgedSerpent, célzott phishing
A Google Threat Intelligence Group jelentése szerint a kiberbűnözők és államok által támogatott fenyegető csoportok már nem csak a termelékenység
Az EUROPOL által vezetett nemzetközi rendőri akció, a Chargeback művelet során három nagy kiterjedésű bűnözői hálózatot sikerült felgöngyölíteni, amelyek hitelkártya-adatok
A Scattered LAPSUS$ Hunters egy az elmúlt időszak egyik legjelentősebb kibertámadó csoportja, amely 2025-ben alakult meg három korábbi, ismert bűnözői
A tavaly év eleje óta hackerek öt kibertámadást indítottak Nagy-Britannia ivóvízellátói ellen – derül ki a brit ivóvíz-felügyeleti hatósághoz benyújtott
A japán Gazdasági, Kereskedelmi és Ipari Minisztérium nemrégiben tette közzé az OT biztonsági irányelveit a félvezető eszközök gyártóüzemei számára. Ezek
A ransomware csoportok minden eddiginél gyorsabban működnek, ezért az európai szervezetek egyre nagyobb arányban vannak kitéve a támadásoknak, amelyek a
Új, többnemzeti újságírói vizsgálat világított rá arra, hogy a mobilalkalmazásokon keresztül gyűjtött, finom részletességű helyadatok kereskedelmi célú adathalmazokban keringenek —
A Bitdefender és a grúz CERT szerint orosz hátterű APT csoport, a Curly COMrades kihasználja a Windows beépített virtualizációs képességét
A Eurojust közleménye szerint egy nagy hatókörű, kriptovaluta-befektetésre épülő hálózat működött több országban, amelynek során több mint 600 millió euró
A Louvre-ban történt rablásnál a múzeum megfigyelő-rendszeréhez tartozó hozzáférés jelszava egyszerűen LOUVRE volt, és ez tette lehetővé a támadók számára
A Check Point Research azt vizsgálja, hogyan gyorsítja fel a generatív mesterséges intelligencia a bonyolult rosszindulatú kódok — például az
Oroszországban az állami utasításra működő telekommunikációs szolgáltatók blokkolják a WhatsApp- és Telegram-alkalmazásokhoz tartozó SMS-küldéseket és telefonhívásokat, különösen azokat a funkciókat,
A SEQRITE Labs elemzése egy kifinomult, célzott kampányt ír le, amely orosz és belarusz katonai állomány – különösen az orosz
A 2025. novemberi Android Patchday keretében a Google kritikus biztonsági sebezhetőségeket javított az Android 13, 14, 15 és 16 verziókban.
Az Apple 2025. november 3-án számos biztonsági frissítést adott ki macOS és iOS/iPadOS/WatchOS/tvOS/VisionOS rendszerekre, azonban az iOS 18 verziót nem
A The Record cikke szerint a Balancer decentralizált pénzügyi (DeFi) protokoll ellen 2025. november 3-án végrehajtott támadás során a támadók
A Malwarebytes kutatása szerint az alkalmazás-áruházak tele vannak olyan hamis mesterséges intelligenciát ígérő appokkal — milyen mohón kihasználják a ChatGPT
A Microsoft biztonsági kutatói azonosították a SesameOp backdoor-t, amely az OpenAI Assistants API-t használja C2 kommunikációra. A káros kódot a Microsoft DART
A Proofpoint szerint a kiberbűnözők és a szervezett bűnözési csoportok (OCG) egyre szorosabban együttműködnek, hogy profitáljanak a teherfuvarozási és logisztikai
A SleepyDuck RAT egy ártalmatlanul tűnő, Open VSX regisztrációban található kiterjesztésben rejtőzik. A kiterjesztés (juan-bianco.solidity-vlang) eredetileg 2025. október 31-én került
A Tor Browser 15.0 hivatalos bejelentése szerint a frissítés a Firefox 140 ESR (Extended Support Release) alapjain épül, és számos
Az IBM Tivoli Monitoring és a Nagios XI monitorozási rendszerekben komoly sebezhetőségeket azonosítottak, amelyek távtámadók számára lehetőséget nyújtanak a rendszerek
A Check Point Research 2025 januárjában fedezett fel jelentős biztonsági sebezhetőségeket a Windows operációs rendszer grafikai komponenseiben, amelyek különösen veszélyesek,
A McCrary Intézet részletesen elemzi Kína Typhoon kódnevű kibertámadási kampányait az Egyesült Államok ellen. A jelentés szerint Kína kibertevékenysége már
Finnország hivatalosan is csatlakozott a Tallinn Mechanizmushoz, amely nemzetközi kezdeményezésként segíti Ukrajna kiberbiztonságának és digitális ellenállóképességének erősítését. A Mechanizmus 2023-ban indult,
A Fortinet kutatása szerint a felhőszolgáltatások nagyarányú visszaélése egyre komolyabb kiberbiztonsági kihívást jelent. A támadók elsősorban az Amazon Web Services
Az OpenAI bemutatta az Aardvark nevű, mesterséges intelligencia alapú biztonsági kutató agent-et, amely a GPT-5 nyelvi modell erejét használja fel.
A BadCandy néven azonosított kódbeültetéses támadás során a támadók a Cisco IOS XE sebezhető eszközöket használják ki a kritikus, CVE-2023-20198 azonosítójú sérülékenységgel
A Google Cloud részletes útmutatóként szolgál arra, hogy a magas jogosultságú fiókok — legyenek azok emberi vagy nem-emberi (például szolgáltatás-
A Sophos kiberbiztonsági kutatói 2025 közepén fedezték fel, hogy a kínai állami támogatású BRONZE BUTLER (Tick) kibercsoport egy zero day sebezhetőséget használt fel a Motex LANSCOPE Endpoint
A Palo Alto Networks Unit 42 azonosította az Airstalk nevű, új Windows-alapú malware-családot, amelyet gyaníthatóan állami támogatású támadók használnak ellátásilánc-támadásokban (supply chain attack) böngészőadat-lopásra és titkos kommunikációs csatornák kialakítására. A
A Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) útmutatást tett közzé, amelynek célja, hogy segítse az IT
Az Arctic Wolf Labs azonosított egy aktív kiberkémkedési kampányt, amelyet a kínai kapcsolódású UNC6384 kiberszereplő folytatott 2025 szeptember és október
Kína 2025 októberében jelentette be hivatalosan az UBIOS (Unified Basic Input/Output System) nevű új, hazai fejlesztésű firmware-szabványt, amely a hagyományos BIOS és UEFI rendszereket hivatott
A kínai gyártó, a TP-Link amerikai piaci jelenléte komoly veszélybe került, több amerikai szövetségi hatóság – köztük a Kereskedelmi Minisztérium, a
A Kanadai Kiberbiztonsági Központ (Cyber Centre) és a Királyi Kanadai Lovagrendőrség (RCMP) 2025 októberébenriadót fújt, mert az utóbbi hétekben hacktivisták többször is
A mobilfizetések terjedésével párhuzamosan a kiberbűnözők is egyre kifinomultabb módszerekkel próbálják kizsákmányolni a felhasználók pénzügyi adatokat. A Zimperium zLabs legújabb
Az Atroposia RAT, amelyet a Varonis kutatói azonosítottak, titkosított parancsok továbbítására, rejtett hozáférésre, hitelesítő adatok és kriptopénztárcák ellopására, valamint tartós
Megjelent a MITRE ATT&CK v18, ami jelentős újításokat hozott a kiberbiztonsági védekezés területén. A legfontosabb változtatás, hogy a detektálási logika
Az IBM X-Force 2025 augusztusától októberéig egy célzott phishing-kampányt figyelt meg, amely főleg kolumbiai, spanyol nyelvű felhasználókat vett célba, a
A Varonis elemzése ismerteti a támadók hogyan használják ki a URL-átírás technikáit, hogy kijátsszák a hagyományos biztonsági megoldásokat, és hogyan
Bajorországi nyomozók sikeres akciót hajtottak végre két jelentős pedofil videómegosztó platform ellen a darkneten. A Videos Sebick és a Videos Yad platformok,
Egy kiberbiztonsági blogger, aki történetesen egy szoftver architekt, részletesen elmeséli, hogyan fedezte fel az általa vásárolt iLife A11 okos porszívó,
Egy új kiberbiztonsági kutatás komoly fenyegetést mutat be a modern, bizalmas számítást biztosító hardveres megoldások, különösen az Intel és AMD processzorokban
A Kaspersky elemzése szerint a BlueNoroff APT csoport legújabb kampányai, a GhostCall és a GhostHire 2025 áprilisától kerültek a kutatók
A Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A
A Threatfabric jelentése szerint a Herodotus néven azonosított új Android-malware különösen veszélyes, mert képes utánozni az emberi viselkedést, így nehezíti
A Cisco Talos Intelligence szerint a Qilin ransomware csoport 2025 második felében is az egyik legaktívabb és legveszélyesebb fenyegető csoport
A Kaspersky egy célzott kémkampányt ismertet, amelyet az Operation ForumTroll fedőnév alatt dokumentáltak, és amelynek központi eleme a Dante nevű,
A The Record cikke szerint több amerikai város is visszalép az automata rendszámfelismerő kamerák (ALPR) használatától, főként adatok védelmével és
A NeuralTrust blogbejegyzése szerint az OpenAI Atlas böngészőjében komoly biztonsági rést találtak, amely lehetővé teszi, hogy támadók ártalmas utasításokat rejtsenek
A The Register szerint a brit parlamenti bizottság sürgeti a kormányt, hogy szigorúbb technikai intézkedéseket vezessenek be a mobiltelefon-lopások hullámának
A Cyfirma 2025-ös globális kiberbiztonsági jelentése egy stabil, profitorientált kiberbűnözési ökoszisztémáról szól, ahol a fenyegető szereplők tevékenysége folyamatosan alakul, de
Az Amazon Web Services (AWS) 2025. október 20-án globális zavart szenvedett el, amelynek fő oka a Virginiai régióban (US-EAST-1) fellépő
A Dell Storage Manager (DSM) 20.1.21 verziójáig használt rendszerekben kritikus biztonsági hibákat találtak, amelyek lehetővé teszik a támadók számára, hogy
A Marlink új adatai szerint a tengeri szektorban működő hajók jelentős részén 2025. október 14-én még mindig Windows 10 rendszert
Az OPSWAT múlt héten megnyitotta Magyarország első, kritikus infrastruktúrára szakosodott kiberbiztonsági központját Veszprémben. Az új veszprémi CIP laboratóriumban az OPSWAT
Az United Nations Convention against Cybercrime-ként ismert egyezmény aláírására 2025. október 25-én kerül sor Hanoiban, Vietnamban. United Nations Office on
A Trend Micro kutatási cikke a Premier Pass-as-a-Service jelenségről és a kínai állami háttérrel rendelkező kiberkémkedési csoportok közötti egyre szorosabb
A Sekoia.io jelentése szerint a TransparentTribe (APT36), Pakisztánhoz köthető hackercsoport 2025 augusztusában és szeptemberében egy új, DeskRAT nevű káros programmal
Az Arctic Wolf egy új, brazil eredetű kiberbűnözői eszközről, a Caminho Loader szolgáltatásról számol be. A Caminho egy úgynevezett Loader-as-a-Service
A CrowdStrike 2025-ös State of Ransomware Survey jelentése szerint a zsarolóvírus-támadások mesterséges intelligencia (AI) által támogatott formái egyre nagyobb kihívást jelentenek a vállalatok számára.
A The Times cikke szerint a Kínai Kommunista Párt által irányított, éveken át tartó kibertámadási kampány során szinte minden brit
A Microsoft sürgősségi frissítést adott ki a Windows Server Update Services (WSUS) kritikus biztonsági sérülékenységére, amelyet CVE-2025-59287 azonosítójú hibaként azonosítottak, és a
A Sophos kutatói 2025 októberében mutatták be új, LLM salting technikát, amely a nagy nyelvmodellek ellen irányuló úgynevezett jailbreak támadások
A Check Point Research elemzése szerint a LockBit zsarolóvírus-csoport – amely 2024 elején komoly rendőrségi akciók célpontja volt, és infrastruktúrája jelentős mértékben
A Unit42 Jingle Thief elemzése egy célzott, felhőalapú ajándékkártya-csalássorozatot tár fel, amelyet állítólag Marokkóban működő, anyagi haszonszerzésre törekvő bűnözők hajtottak
Az ESET Research 2025 októberében közzétett elemzése szerint a Lazarus csoport – Észak-Korea állami támogatással működő, híres kiberbűnözői csoport –
A Checkpoint Research kutatása feltárta, hogy a YouTube-on működő úgynevezett Ghost Network – egy hálózat hamis vagy megfertőzött fiókokból –
A Recorded Future kutatás szerint az orosz hatóságok már nem nyújtanak automatikus védelmet minden bűnözői csoportnak, hanem egyre szelektívebben kezelik
A Google kutatói a Willow kvantumchipjükön futtatva sikeresen demonstrálták az első, ellenőrizhető kvantumelőnyt hozó algoritmust, amelyet Quantum Echoes (Kvantumvisszhangok) néven
A Palo Alto Networks Unit42 elemzése szerint a Scattered LAPSUS$ Hunters nevű kiberbűnözői csoport 2025 októberében is aktív maradt, és
A Group-IB cikke a MuddyWater nevű iráni állami támogatású kiberkémkedő csoport 2025-ös tevékenységét és módszereit mutatja be. A csoport, amely az Iráni
Az Elastic Security Labs elemzése a TOLLBOOTH kiberbűnözői kampányról, amely az internetes információs szolgáltatások (IIS) szervereit célozza meg. A támadók
Az Edera.dev biztonsági kutatói fedtek fel egy súlyos biztonsági sérülékenységet, amelyet TARmageddon néven (CVE-2025-62518) azonosítottak. A hiba a népszerű async-tar
Oroszország Szövetségi Monopóliumellenes Szolgálata (FAS) kijelentette, hogy az Apple jelenlegi beállítása előnyben részesíti a külföldi keresőmotorokat, ami „versenyhátrányba” hozza a
A Francia Alternatív Energiák és Atomenergia Bizottság (CEA) és a Soitec – egy félvezetőgyártó vállalat – közzétettek egy jelentést, amely
A Rockwell Automation olaj- és gázipari kulcsfontosságú technológiákról szóló kutatása rámutat egy jelentős átalakulásra, mivel az iparág felgyorsította a digitalizációt