A Salty2FA adathalász készletet felhasználó legutóbbi adathalász kampány jól mutatja, hogy a kiberbűnözők milyen mértékben fejlődnek, és hogy eszközeik már
A Salty2FA adathalász készletet felhasználó legutóbbi adathalász kampány jól mutatja, hogy a kiberbűnözők milyen mértékben fejlődnek, és hogy eszközeik már
Az Akira ransomware csoporthoz tartozó fenyegető szereplők továbbra is a SonicWall eszközöket célozzák meg a kezdeti hozzáféréshez. A Rapid7 kiberbiztonsági
A CyberVolk ransomware, amely először 2024 májusában jelent meg, különböző országok közintézményei és kulcsfontosságú infrastruktúrái ellen indított támadásokat. A ransomware
Az Atlantic Council (Cyber Statecraft Initiative) elemzése – amellett, hogy követi a 2024-es, hasonló témájú Mythical Beasts elemzést – feltárja a
Users will be able to do more with files stored in Box’s cloud service with new AI features announced by
A ThreatFabric egy különösen veszélyes és innovatív fenyegetést tárt fel, mely a RatOn nevet viseli – egy új androidos banki trójai, amely rendkívül
A Trend Micro biztonsági szakértői egy friss kutatás során arra keresték a választ, vajon a részletes támadáselemzéseket közlő biztonsági blogok
Az InterSecLab kutatása a Nagy Tűzfal Export nemzetközi vizsgálat része, amelyben olyan szervezetekkel működtek együtt, mint az Amnesty International, a
A Fortinet jelentése egy különösen alattomos zsarolóprogramot mutat be, amely akár teljes rendszerhozzáférést biztosít a támadónak – ráadásul úgy, hogy
Elkészült és üzembe állt Európa első exa-skálájú szuperszámítógépe a JUPITER, amely a világ negyedik leggyorsabb és Európa abszolút csúcsgépévé vált. A
A Trend Micro leleplezi a Gentlemen zsarolóprogram-csoportot, amely már rövid idő alatt komoly fenyegetést jelentett vállalatok számára – különösen a
A Zscaler ThreatLabz vizsgálata az APT37 (ScarCruft, Ruby Sleet, Velvet Chollima) legújabb Windows-ellenes taktikáira és eszközeire. A 2012 óta aktív észak-koreai kötődésű csoport
Cisco Talos jelentése két és fél év – 2023. január és 2025. június közötti – pre-ransomware eset elemzésén alapul és
A Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re
A Silent Push friss információkat hozott nyilvánosságra a Salt Typhoon néven ismert kínai államilag támogatott APT-csoport működéséről, amely 2019 óta
A SentinelLABS és a Validin közös jelentése szerint Észak-Koreához kötődő támadócsoportok nem csupán megvizsgálják, hanem aktívan visszaélnek kiberfenyegetés-intelligencia platformokkal, mint
Elkészült és nyilvánosan elérhető a NIS 2 Magyarországon című Tapasztalatok és javaslatok az elmúlt másfél év gyakorlata alapján alcímű szakmai
A University of California, Santa Cruz kutatói által kifejlesztett Pulse-Fi rendszer képes Wi-Fi jeleket felhasználva, nem érintéses módon mérni az emberi szívverést
A GitGuardian kutatói azonosították a GhostAction kampányt, ahol több mint 327 GitHub-felhasználót értek el a támadók és 817 különböző repository-ba
A The DFIR Report elemzett egy kiberbiztonsági incidenst, amely 2024 szeptemberében kezdődött egy rosszindulatú fájl letöltésével, amely a DeskSoft EarthTime
A Georgetown Egyetem Center for Security and Emerging Technology munkatársai, Cole McFaul, Sam Bresnick és Daniel Chou egy elemzést tettek
Az Insikt Group azonosított egy új fenyegető szereplőt, a TAG-150-et, amely legalább 2025 márciusa óta aktív, és amelyet gyors fejlődés,
Az OPSWAT és a Ponemon Institute által közösen készített felmérés szerint az amerikai vállalatok körében az egyik legsúlyosabb és legkevésbé
A rádiófrekvenciás zavarások mindennaposak Oroszország szomszédos országaiban – jelentette ki Litvánia néhány nappal azután, hogy Ursula von der Leyen repülőgépének
A 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek
Egy új, mélyen rejtett kibertámadási kampány bukkant fel Kolumbiával kapcsolatban, amelyben SVG (Scalable Vector Graphics) fájlokat használnak fel két funkció
A Seqrite Labs APT-csapata egy új, NoisyBear nevű fenyegető szereplő által indított célozott kémtevékenységet tárt fel, amely 2025 áprilisa óta használja ki
A Kína általános és középiskoláiban bevezetett mesterséges intelligencia-oktatás egy átfogó, államilag vezérelt oktatási reform, amelynek célja, hogy az AI-képesség legyen
Az Armis Labs tíz kritikus hardveres sérülékenységet fedezett fel a Copeland E2 és E3 vezérlőkben, amelyeket világszerte széles körben alkalmaznak
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és a Nemzetbiztonsági Ügynökség (NSA) 19 nemzetközi kiberbiztonsági szervezettel együttműködve közös iránymutatást adott
A Cseh Köztársaság kiberbiztonsági ügynöksége, a NÚKIB 2025. szeptember 3-án figyelmeztetést adott ki a Kínába adatokat továbbító vagy onnan távolról
A Spanyol S2 Grupo LAB52 felfedezett egy új, APT28-hoz köthető Outlook-backdoor-t, amelyet NotDoor-nak neveztek el – az elnevezés a kódon belül használt Nothing
A Proofpoint jelentős emelkedést figyelt meg az infostealer típusú kártevők körében, melyek kulcsfontosságú adatok elejtésére szakosodtak. Kiemelkedő példaként említik a Stealerium malware-t,
Egy friss kutatás szerint számos, a Google Play Áruházban elérhető Android VPN-alkalmazás súlyos biztonsági hibákat tartalmaz, és rejtett kínai hátterű
A Cobalt friss jelentése szerint az egészségügyi szervezetek (HCO-k) a leglassabbak közé tartoznak a súlyos biztonsági sérülékenységek befoltozásában, így rendszereik
Az Európai Bíróság döntése jelentősen pontosítja a GDPR alapján érvényesíthető kártérítési igények kereteit, és új szintre emeli az immateriális károk jogi elismerését.
Biztonsági kutatók észrevették, hogy 2025 májusában három nem felhatalmazott TLS tanúsítványt adtak ki a 1.1.1.1 nyilvános DNS szolgáltatásra, amelyet a
Az Egyesült Államok Külügyminisztériuma 10 millió dolláros jutalmat ajánlott fel három orosz Szövetségi Biztonsági Szolgálat (FSZB) tisztre vonatkozó információkért. Pavel
A Sekoia izgalmas és aggasztó körképet kínál a megfigyelő rendszerek gyártói (Commercial Surveillance Vendors – CSV) világáról, melyek a globális
Palo Alto Networks incidense során ügyféladatok és támogatási esetek kerültek nyilvánosságra, miután kiderült, hogy az OAuth-tokent tartalmazó Salesloft Drift biztonsági
A Disney 10 millió dolláros bírság megfizetésébe egyezett bele az Amerikai Szövetségi Kereskedelmi Bizottsággal (FTC), miután a vállalat állítólag megsértette
A kínai államilag támogatott APT (Advanced Persistent Threat) csoportok 2021 óta folytatnak globális kiberkémkedési kampányokat, főként távközlési, kormányzati, katonai és
Az Inf0s3c Stealer nevű, Python-alapú kártékony program egy kifinomult adatgyűjtő, amelyet Windows rendszereken végrehajtott információlopásra terveztek. A malware 64 bites
A Google egy különösen jelentős biztonsági frissítést jelentett be Android rendszerekre, amely összesen 120 sebezhetőséget javít, köztük két olyan, egyedülálló
A Dream Group kiberfenyegetettségi elemzői azonosítottak egy célzott spear-phishing kampányt, amelynek során az Omani Külügyminisztérium sérült levelezőrendszerét használták fel a
Cloudflare blokkolt egy eddigi rekordként számon tartott, 11,5 terabit per másodperces (Tbps) volumetrikus DDoS-támadást, amely mindössze 35 másodpercig tartott. A
A Jaguar Land Rover – a brit luxusautó-gyártó – globális kereskedelmi és termelési működését súlyosan megbénító kibertámadás áldozata lett, amely
Az Intrinsec egy bonyolultan felépített, offshore tranzit-hálózattal támogatott hálózati ködöt tár fel, amelyről óriási brute-force és jelszó-szórási támadások indíthatók. 2025
Kína tengeri adatközpont-projektet mutatott be, egy innovatív, víz alatti szerverarchitektúrát, amely alacsony energiafelhasználással, hosszú távú stabilitással és környezetbarát működéssel kecsegtet. A
A Cisco arról számolt be, hogy a Shodan keresősegéd segítségével sikerült azonosítani több mint 1100 olyan nyilvánosan elérhető LLM (nagy
A Cyble dark web-es megfigyelései alapján 2025 áprilisától kezdődően jelentős felgyorsulás tapasztalható a beszállítói lánc mentén végrehajtott kibertámadások számában. Míg
A Fox-IT és az NCC Group a Lazarus csoporthoz köthető alcsoport kifinomult támadási láncolatát ismertetik, amely három különböző RAT-ot alkalmaz. A támadók
Az Amazon fenyegetésfelderítő csapata sikeresen azonosította és leállította az APT29 (más néven Midnight Blizzard), az orosz Külső Hírszerző Szolgálathoz (SVR)
A Seqrite Lab új fenyegetést azonosított, amelyet az APT37 (más néven ScarCruft vagy InkySquid), az Észak-Korea által államilag támogatott kiberkémkedési
Az osztrák Belügyminisztérium (BMI) IT-infrastruktúrájában több héttel ezelőtt egy kimondottan professzionális, célzott kibertámadást fedeztek fel. Illetéktelenek hozzáférést szereztek titkosított informatikai rendszerekhez — különösen a
A 2024–2025-ös pénzügyi évre vonatkozó éves jelentés részletesen bemutatja, milyen széles körű tevékenységet végez a Communications Security Establishment Canada, és
Egy 30 éves német állampolgárral szemben emeltek vádat a berlini Tiergarten kerületi büntetőbíróságon. A férfit azzal vádolják, hogy 2022 márciusában, közvetlenül
A holland – MIVD és AIVD – hírszerző szolgálatok megerősítették, hogy a globális hálózatokat célzó Salt Typhoon, kínai állami támogatással működő
A Citrix 2025 júniusában ugyan kiadott egy javítást a CVE-2025-6543-as hibára – amelyet azzal jellemzett, hogy memória túlcsordulás miatti nem kívánt
A Center for Naval Analyses (CNA), a Haditengerészeti Elemző Központ – amely egy független amerikai nonprofit kutató- és elemzőszervezet –
Az WhatsApp sürgősen kiadott egy frissítést iOS és macOS felhasználók számára, miután egy zero-click biztonsági hibát fedeztek fel, amelyet állítólag egy kifinomult kémprogram kampány
A Bitdefender Labs azonosított egy a Meta-platformon (különösen Facebook hirdetésein) terjedő malvertising kampányról, amely most kiterjedt az Android felhasználókra is. A
A Truesec által felfedezett kampány célja, hogy ártalmatlannak tűnő, ingyenes PDF-szerkesztőként hirdetett szoftverrel – az AppSuite PDF Editor alkalmazással – fertőzze
A Trend Micro jelentése szerint a TAOTH kampány során olyan, hagyományosan népszerű, de már nem karbantartott szoftvereket használja ki, amelyeket a biztonsági
Az nx build rendszer karbantartói figyelmeztették a felhasználókat egy ellátási lánc támadásra, amely lehetővé tette a támadók számára, hogy a
A francia védelmi minisztérium 2025 szeptember 1-i hatállyal új, központosított szervezetet hoz létre Commissariat au numérique de défense (CND) néven,
A Recorded Future Insikt Group jelentése szerint 2025 első félévében 23 667 új CVE-t publikáltak, ami 16%-os növekedést jelent az
A Citrix javításokat adott ki a NetScaler ADC és a NetScaler Gateway három biztonsági hibájának kijavítására, köztük egy olyan hibára,
A Check Point Research friss elemzése egy kifinomult, élőben zajló támányt tárt fel, amelyet a Silver Fox APT csoporthoz kötnek.
Ukrajna függetlenségi napján, augusztus 24-én, az Ukrajnát támogató “kiberpartizánok” feltörték egy oroszországi televíziós szolgáltató rendszerét, és 116 csatornán keresztül sugároztak
A Microsoft Threat Intelligence arra figyelmeztet, hogy a Storm‑0501, amely 2021 óta aktív és ismert a Sabbath, Embargo és más zsarolóvírusok alkalmazásáról, egy
Az amerikai pénzügyminisztérium újabb szankciókat jelentett be két magánszemély és két vállalat ellen az észak-koreai távmunkás IT-program kapcsán, amelyet a
A finn rendőrség által nyilvánosságra hozott lehallgatási jegyzőkönyvek szerint az Eagle S nevű orosz kapcsolatokkal rendelkező olajszállító hajó kapitányát a
A Group-IB friss jelentése egy ShadowSilk nevű, kifinomult kibertámadó csoportról szól, mely legalább 2023 óta aktív. A ShadowSilk csoport célpontjai
Mielőtt 2025. május 20-án az Európai Unió szankciókat szabott ki a Stark Industries Solutions Ltd., az Egyesült Királyságban bejegyzett webtárhely-szolgáltató
Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA), a Nemzetbiztonsági Ügynökség (NSA), a Szövetségi Nyomozó Iroda (FBI) és nemzetközi partnerei
Németország új Nemzetbiztonsági Tanácsot (NSC) hozott létre – jelentette be Friedrich Merz kancellár és Boris Pistorius védelmi miniszter szerdán –,
A Docker javításokat adott ki egy kritikus sérülékenység megszüntetésére, amely a Windows és macOS rendszerek Docker Desktop alkalmazását érinti, és
A német bankok több mint tízmilliárd eurónyi PayPal-fizetést függesztettek fel, miután tömegesen érkeztek hozzájuk olyan rendszer terhelő és gyanús PayPal-hitelesítések, melyeket
A TAG-144 néven ismert, Blind Eagle vagy APT-C-36 álneveken is szereplő kiberfenyegetési csoport öt különálló aktivitási klasztert működtetett 2024 májusa
Az ESET kutatói bejelentették az első ismert mesterséges intelligencia által vezérelt zsarolóvírust, amely a PromptLock nevet kapta. A kártevő az
Az Incogni blog friss kutatása rávilágít arra, hogy a legnépszerűbb, külföldi tulajdonban lévő mobilalkalmazások – köztük a TikTok, a Meta
A Infrawatch által vezetett vizsgálat – amelyet a KrebsOnSecurity szakmai portállal közösen készítettek – felfedte a DSLRoot proxyhálózatot, amely különösen súlyos biztonsági és diplomáciai kockázatokat
A Google Threat Intelligence Group által nyilvánosságra hozott jelentés részletesen bemutat egy kifinomult kémkedési kampányt, amelyet a kínai államhoz köthető
A Google korlátozásokat vezet be az Android-platform nyitottságában, a cég mostantól nem engedélyezi az anonim alkalmazások telepítését, különösen akkor, ha
Az Európai Bizottság és az Európai Unió Kiberbiztonsági Ügynöksége (ENISA) megállapodást írt alá, amelynek értelmében az ENISA kapja a feladatot
A Check Point Research által bemutatott ZipLine adathalász kampány a gyártóipari beszerzési láncban tevékenykedő amerikai vállalatokat vette célba. A ZipLine egy phishing
A Szingapúri Műszaki és Tervezési Egyetem (SUTD) ASSET (Automated Systems SEcuriTy) kutatócsoportja szerint a SNI5GECT keretrendszer, egy új támadási módszert kínál
A Cyfirma kutatása szerint az APT36 (Transparent Tribe) legújabb kiberkémkedési kampányáról, amely az indiai BOSS Linux rendszereket célozza. Az APT36 célba vette az indiai
A Sekoia TDR jelentése szerint a PolarEdge egy újonnan azonosított IoT-botnet, amely különösen stabil és mindig elérhető eszközöket céloz, így a
A OneFlip egy új fejezetet nyitott a hibás memóriakezelés (Rowhammer) és a mesterséges intelligencia biztonsága kapcsolatában. Míg a korábbi támadásmodellek több bit
A Fortinet jelentése szerint a Gayfemboy egy Mirai családba tartozó botnet, amely 2024 februárjában bukkant fel először, majd újra jelentkezett egy fejlettebb, továbbfejlesztett
Az ausztráliai Victoria állam adatvédelmi biztosa szerint a Melbourne-i Egyetem 2024 júliusában a helyi Wi-Fi-hálózat helymeghatározási adatait használta fel arra,
Az orosz kormány bejelentette, hogy 2025. szeptember 1-től minden újonnan értékesített okostelefonnak és táblagépnek tartalmaznia kell a MAX nevű állami
Egy rejtélyes orosz rövidhullámú rádióadó, a „The Buzzer” néven ismert UVB-76 ismét a figyelem középpontjába került, miután 2025 tavaszán különös,
Oroszország ukrajnai inváziója óta fokozódott a Kreml egyik jól ismert dezinformációs taktikája: a hivatalos médiumok anyagainak manipulálása és hamisított hírek
Egy ismeretlen fenyegető szereplő közzétett egy, állítólag az iráni Forradalmi Gárda (IRGC) birtokában lévő, nagyszabású megfigyelési adatbázist. Az infrastruktúra, amelyről
A Lab Dookhtegan (Sewn Lips) hackercsoport állítása szerint Iránban egy célzott kibertámadást hajtott végre, amely az ország tengeri kommunikációs infrastruktúráját érintette. A támadás
A német Szövetségi Hírszerző Szolgálat (BND) egy teljesen szokatlan toborzási eszközhöz nyúlt, a videójátékokhoz. Cologne-ban, a világ legnagyobb videojáték‑kiállításán, a Gamescomon mutatták be az új,
A Salty Seagull című kutatás bemutat egy innovatív kibertámadás-figyelő megoldást a tengeri kommunikációs rendszerek számára, egy speciálisan kialakított VSAT-honeynetet, amelyet hajókon használt műholdas
A Kaspersky elemzése szerint az autóipar digitalizációja olyan szintet ért el, amely gyökeresen átalakítja a járművek biztonsági helyzetét, és ezzel
A FreeVPN.One egy látszólag megbízható VPN-kiegészítő a Chrome böngészőben, valójában egy rejtett kémprogramként működik. A Koi Security szakértőinek vizsgálata rámutatott,
A Barracuda kutatóinak elemzése szerint a támadók most – szándékosan biztonsági szűrőkkel ellenálló – split (felosztott) és nested (beágyazott) QR-kód technikákat alkalmaznak, hogy
A Data I/O egy kulcsszereplő az elektronikai gyártás területén, amely olyan neves ügyfelekkel dolgozik együtt, mint az Amazon, Apple, Google vagy Microsoft.
Az Investigace.cz újabb dokumentumokat szerzett, amelyek részletes képet festenek az Intellexa nevű hírhedt kémprogramgyártó cég közép-európai jelenlétéről. Az Intellexát és
Több kínai kötődésű kiberkémkedési csoport – köztük a Murky Panda, a Genesis Panda és a Glacial Panda – rendkívül célzott,
A StrikeReady Labs kutatása szerint egy eddig kevéssé ismert, vélhetően dél-ázsiai eredetű APT-csoport (Advanced Persistent Threat) célzott adathalász és mobilos
Az Interpol által koordinált Serengeti 2.0 művelet során 2025 júniusa és augusztusa között 1.209 kiberbűnözőt tartóztattak le Afrikában, közel 88
Az Adversa AI kutatói egy új, súlyos biztonsági rést tártak fel a ChatGPT 5 működésében, amely alapjaiban rengetheti meg az
2025 augusztus 20-án éjszaka rendellenes működést észleltek a kínai Great Firewall rendszerében, amely ideiglenesen elszakította az országot a globális internettől.
Állítólag adatszivárgás érte a palesztin Nabtak Technology and Security Systems céget, amely információs és kommunikációs technológiákra specializálódott. A 2015-ben alapított,
Marek Tóth biztonsági kutató a DEF CON 2025 konferencián bemutatott előadásában és blogposztjában részletezte, hogy szinte minden népszerű böngészőbővítmény-alapú jelszókezelő
A HarfangLab kutatói 2025 áprilisa és júliusa között két Ukrajnát és Lengyelországot célzó, különböző, de egymással szorosan összefüggő kampányt azonosítottak,
A KnowBe4 legfrissebb jelentése szerint – amely az Infosecurity Europe 2025 konferencián végzett felmérésen alapul – a kiberbiztonság legnagyobb kockázatát
A Red Canary kutatói egy olyan támadási kampányt azonosítottak felhőalapú Linux rendszereken, amelyben egy ismeretlen támadó a CVE-2023-46604 sérülékenységet kihasználva
A Cyber Anarchy Squad nevű, Ukrajna-párti hackercsoport kibertámadást hajtott végre a Investment Projects nevű orosz befektetési és elemző platform ellen.
A KillNet csoport a Telegram-csatornáján állította, hogy egy „Nuance” nevű rosszindulatú szoftver segítségével feltörte az ukrán vezérkar számítógépeit és helyi
A Román Energiaügyi Minisztériuma sürgősségi rendelettervezetet tett közzé 2025. augusztus 18-án, melyben javaslatot tesz egy Energetikai Kiberbiztonsági Incidenskezelő Központ (CSIRT)
A cég tájékoztatása szerint július végén észleltek egy kibertámadást, mely során a támadók hozzáférést szereztek egyes rendszerekhez, valamint 850.000 ügyfél
A 2025-ös hágai NATO-csúcstalálkozón a tagállamok történelmi jelentőségű döntést hoztak: 2035-ig évente a GDP 5%-át kötelezően védelmi kiadásokra fordítják, amelyből
A Cisco Talos által közzétett jelentés szerint a Static Tundra néven azonosított, orosz állami támogatású csoport, amelyet nagy valószínűséggel az
A McDonald’s 2024 márciusi leállását követően újabb veszélyek fenyegetik az étteremláncot: egy független biztonsági kutató több súlyos sebezhetőséget talált a
A Salty 2FA nevű új, korábban nem dokumentált Phishing-as-a-Service (PhaaS) keretrendszert az ANY.RUN kutatói azonosították. Ez a kifinomult adathalász eszköz
Orosz hacktivisták ismét célba vették a Tczew városában, Gdańsk közelében található lengyel vízerőművet, ezúttal a vezérlőrendszerek és turbinák működését is
A Német Szövetségi Legfelsőbb Bíróság (BGH) friss döntése újra megnyitotta annak lehetőségét, hogy a reklámblokkoló szoftverek használatát szerzői jogsértésként lehessen
Az Egyesült Királyság visszavonta azt az ellentmondásos követelését, amely szerint az Apple-nek hozzáférést kellene biztosítania globális felhasználóinak titkosított adataihoz –
A Trellix kutatói egy államilag támogatott kiberkémkedési kampányt azonosítottak, amely Dél-Koreában működő külföldi nagykövetségeket céloz meg XenoRAT kártevő terjesztése céljából,
Egy biztonsági kutató négy különböző Intel belső weboldalon azonosított súlyos sebezhetőségeket, amelyek lehetővé tették több mint 270 ezer Intel-alkalmazott adatainak
Az Allianz Life amerikai biztosítótársaságot 2025 július 16-án kibertámadás érte, mely során egy fenyegető szereplő pszichológiai manipulációval hozzáférést szerzett egy
A Nemzeti Szakképzési és Felnőttképzési Hivatalt a Warlock ransomware csoport támadta meg, derült ki augusztus 17-én. A csoport a megszerzett
A PipeMagic hátterét vizsgáló kutatások szerint ez a kártevő egy kifinomult, moduláris felépítésű backdoor keretrendszer, amelyet kifejezetten tartós és rejtett
Egy nagy amerikai egészségügyi szolgáltatónál végzett nyolc hónapos, valós környezetben zajló vizsgálat rendkívül kiábrándító képet fest az alkalmazottak széles körű
A Colt Technology Services, az Egyesült Királyságban alapított és több mint 900 adatközpontot összekapcsoló távközlési szolgáltató Európában, Ázsiában és Észak-Amerikában,
Pakisztán Nemzeti CERT-je (NCERT) sürgős figyelmeztetést adott ki 39 kulcsfontosságú minisztérium és állami intézmény számára a „Blue Locker” zsarolóvírus által
A Kanadai Képviselőház és a Communications Security Establishment (CSE) vizsgálatot indított egy súlyos adatvédelmi incidens ügyében, amelyet egy ezidáig ismeretlen
Az amerikai Külügyminisztérium (United States Department of State) a közelmúltban végrehajtott átszervezései során súlyosan gyengítette az Egyesült Államok kiberdiplomáciai képességeit,
Az indiai Indiai Adatbiztonsági Tanács Cyber Security Outlook 2025 című jelentése átfogó képet ad az Indiát érintő és globálisan is
Egy meg nem nevezett darkweb fórumon kínált fel eladásra egy fenyegető szereplő egy 15 millió rekordból álló csomagot, melyet állítólag
A Lookout kutatói részletesen ismertetik a Massistant mobilforenzikai eszközt, amelyet a kínai hatóságok használnak a telefonok tartalmának kinyerésére. Ez a
A King’s College London kutatói a nagy nyelvi modelleken (LLM-ek) alapuló AI-chatbotok — például az OpenAI által kínált rendszerprompt-funkciók révén
A Cisco Talos azonosította az UAT‑7237 nevű, kínai nyelvű APT szereplőt, amely már legalább 2022 óta aktív, és különösen tajvani webhosting infrastruktúrák
A Dragos Q2 2025-re vonatkozó ipari ransomware-elemzése szerint az április és június közötti időszakban világszerte 657 dokumentált ipari zsarolóvírus-incidens történt,
A Recorded Future Insikt Group kutatása a ghost-tapping néven ismert új csalási módszert és annak beágyazódását mutatja be a kínai
Oroszország augusztus közepén részlegesen letiltotta a WhatsApp és a Telegram népszerű hanghívás funkcióit. A kormány szerint mindkét platform elutasította, hogy
Az Ausztrál Kriminológiai Intézet (Australian Institute of Criminology, AIC) által publikált jelentés szerint a kiberbűnözés továbbra is komoly fenyegetés az
Krzysztof Gawkowski, lengyel digitális ügyekért felelős miniszterelnök-helyettes elmondása szerint egy nagyobb város vízellátásában komoly kockázatot jelentő kibertámadás szándékos leállítását sikerült
A NIST szabványa, az Ascon-alapú kriptográfia (Ascon-Based Lightweight Cryptography Standards for Constrained Devices, SP 800‑232) új korszakot nyit az erőforrás-korlátozott eszközök – például IoT-készülékek,
A BlackSuit (korábban Royal) zsarolóvírus-csoport elleni összehangolt nemzetközi művelet során leállították a csoport infrastruktúráját. A felderítést és végrehajtást az Egyesült
A holland Nemzeti Kiberbiztonsági Központ (NCSC-NL) megerősítette, hogy kifinomult kibertámadás ért több holland kritikus szervezetet, amelyek során a Citrix NetScaler
A norvég Police Security Service (PST) gyanítja, hogy oroszbarát kiberszereplők szabotálták 2025 áprilisban egy délnyugat-norvégiai gátat. A norvég napilap, a
Két észt állampolgárt ítéltek 2025. augusztus 12-én Washington államban 16 hónapos börtönbüntetésre, mert több mint félmilliárd dolláros kriptovaluta csalást hajtottak
Az amerikai CISA a Nemzetbiztonsági Ügynökséggel, a Szövetségi Nyomozó Irodával, a Környezetvédelmi Ügynökséggel és több nemzetközi partnerrel együtt átfogó útmutatást
A Matrix Foundation nonprofit szervezet, amely az azonos nevű kommunikációs protokoll mögött áll, bejelentette, hogy kijavított két magas súlyosságú sérülékenységet.
A Fortinet figyelmeztetést adott ki a FortiSIEM kritikus biztonsági hibájáról, amelyhez már állítólag elérhető egy exploit. A CVE-2025-25256 sérülékenység CVSS
A Dragos új jelentése arra figyelmeztet, hogy a globális OT kiberkockázati kitettség meghaladhatja a 300 milliárd dollárt. A hagyományos modellekben
A NeuralTrust kutatói felfedeztek egy jailbreak technikát, amellyel megkerülhetőek az OpenAI GPT-5-ben felállított etikai korlátok, és illegális utasítások hozhatók létre.
Egy korábban nem dokumentált, Curly COMrades névre keresztelt fenyegető szereplőről derült ki, hogy grúz és moldovai szervezeteket vett célba egy
A Binarly REsearch kutatásai szerint a Docker Hubon található számos Docker image tartalmazza a hírhedt XZ Utils backdoor-t, több mint
A Trend Micro kutatói szerint egy újonnan azonosított, Charon névre keresztelt ransomware került bevetésre a közel-keleti közszférát és légiközlekedési szervezeteket
Az Embargo ransomware csoport, amely a BlackCat/Alphv ransomware művelet utódjának tekinthető, körülbelül 34,2 millió dollár értékű kriptovaluta bevételre tett szert
A WinRAR fájlarchiváló segédprogram karbantartói frissítést adtak ki egy aktívan kihasznált zero day sérülékenység kijavítására. A CVE-2025-8088 (CVSS: 8,8) sérülékenység
Kiberbiztonsági szakemberek 2025 elején már megfigyelték, hogy rosszindulatú kiberszereplők kihasználják az Erlang/Open Telecom Platform (OTP) SSH-t érintő, mára már kijavított
A DARPA AI Cyber Challenge (AIxCC) második helyezettje, a Trail of Bits nyílt forráskódúvá tette a Buttercup nevű CRS (Cyber
Az Egyesült Államok Védelmi Minisztériuma bejelentette a két évig tartó, a kutatók között megrendezett AI Cyber Challenge verseny nyertesét, amelynek
Az Izraeli Védelmi Erők (IDF) teljes tilalmat rendeltek el a kínai gyártmányú járművek katonai bázisokra való behajtására, arra hivatkozva, hogy
Paul Nakasone – a korábbi NSA és Cyber Command vezető – meglepően őszinten beszélt a mai technológiai és politikai légkör
A Black Hat USA 2025 konferencia az AI sötét oldalától a hardveres exploitokon át az identitásvédelemig terjedő témaköröket tárt fel. A
A brit Nemzeti Kibervédelmi Központ (NCSC) fehér könyve átfogó képét festi le a kvantumhálózati technológiák jövőbeli szerepéről a kiberbiztonságban. A
A német Szövetségi Alkotmánybíróság döntése értelmében a Staatstrojaner, vagyis az állami kémprogram alkalmazása a mindennapi bűncselekmények felderítésére alkotmányellenes. A testület
A Midnight Blue biztonsági tanácsadó cég kilenc zero-day sérülékenységet tárt fel a Terrestrial Trunked Radio (TETRA) szabványban és a bűnüldöző
A RansomHub által kifejlesztett EDRKillShifter továbbfejlesztésének tekinthető új EDR killer-t figyeltek emg a Sphos kutatói nyolc különböző ransomware csoport támadásaiban.
A HTTP/1.1 alapvetően nem biztonságos, és még mindig több millió webhelyet tesz ki rosszindulatú kibertevékenységnek. A PortSwigger cikke több új
Egy új kutatás szerint bár kevés autógyártó védi szigorúan weboldalai és ügyfélportáljai felhasználóinak adatait, egy vállalat jelentősen javította gyakorlatát, miután
A Microsoft figyelmeztette ügyfeleit egy sérülékenységről (CVE-2025-53786) az Exchange Server hibrid telepítéseiben, amely lehetővé teheti a támadók számára, hogy észrevétlenül növeljék jogosultságaikat az Exchange Online felhőalapú környezetekben. Az Exchange hibrid konfigurációk összekapcsolják az on-prem Exchange szervereket az Exchange Online-nal (a Microsoft 365 része), lehetővé téve az e-mail és naptár funkciók zökkenőmentes integrációját az on-prem és a felhőalapú postafiókok között, beleértve a megosztott naptárakat, a globális címlistákat és az e-mail forgalmat.
Az ENISA kiadványa bemutatja az ENISA Cybersecurity Threat Landscape (CTL) módszertanának frissített változatát.
Az Insikt Group kutatói új infrastruktúrát fedeztek fel, amelyet feltehetően a Candiru nevű spyware gyártó használ Windows malware-ek segítségével számítógépek
A Palo Alto Networks Unit 42 részletes technikai elemzést tett közzé az AK47 néven azonosított fenyegetési kampányról, amely szorosan összefügg a
A Plague egy Linux-alapú backdoor, amely a PAM (Pluggable Authentication Modules) rendszert használja ki – ez a modul felelős a felhasználók hitelesítéséért Linux
A Trend Micro javításokat adott ki az Apex One Management Console on-prem verzióit érintő kritikus biztonsági hibáinak kijavítására, amelyekről állítólag
A CERT-UA kutatói megállapították, hogy az UAC-0099 néven követett kiberszereplő hamis idézéseket tartalmazó e-maileket küld Ukrajna ország kormányának, hadseregének és
A kiberszereplők által a brit kritikus infrastruktúrára jelentett fenyegetés növekszik, ami megnövekedett szakadékot eredményez a potenciális kár és a védekezésre
A Cisco Talos kutatói 2025. augusztus 5-én részletesen bemutattak egy sor sérülékenységet, amelyek lehetővé tehetik a kiberszereplők számára, hogy érzékeny
A tengeri kikötők a globális kereskedelem 80%-át bonyolítják le, és a NATO védelmi logisztikai hálózatának kritikus csomópontjaiként szolgálnak, és példátlan
A Wiz Research csapata kritikus sérülékenységek láncolatát fedezte fel az NVIDIA Triton Inference Serverében, amely egy népszerű nyílt forráskódú platform
Oroszországban júliusban több mint 2000 alkalommal kapcsolták le a mobilinternet-szolgáltatásokat – ami havi rekordot jelent -, mivel a hatóságok a
2025. július végén az Arctic Wolf megfigyelte a SonicWall tűzfal eszközöket célzó ransomware aktivitás növekedését, amelynek célja a kezdeti hozzáférés
A NATO Kibervédelmi Kiválósági Központ (CCDCOE) cikke Ukrajna útját vizsgálja a nemzeti kiberbiztonsági rendszerének fejlesztése, a kiber-ellenállóképessége és a kibervédelmi
A közelmúltban megfigyelt támadási módszerek áttekintése során az Insikt Group öt olyan támadási vektort azonosított, amelyek jelenleg a legnagyobb potenciális
A Bitdefender kutatói kritikus biztonsági hibákat fedeztek fel a Dahua Hero C1 (DH-H4C) intelligens kamerasorozatában. A sérülékenységek az eszköz ONVIF
Kína azzal vádolta meg 2025. július 31-én az amerikai hírszerző ügynökségeket, hogy egy Microsoft Exchange zero day sérülékenységet kihasználva védelmi
A Mozilla 2025. augusztus 1-jén figyelmeztette a böngészőbővítmények fejlesztőit egy aktív adathalász kampányra, amely a hivatalos AMO (addons.mozilla.org) tárolójában lévő
Az amerikai Modern War Institute (MWI) at West Point elemzése ismerteti, hogyan fejlődött és érett meg az orosz hibrid hadviselés során a kiberhadviselés elmúlt
A NIST kihirdette a SP 800‑63 Revision 4 digitális identitás irányelvek végleges változatát, azaz a hivatalos Digital Identity Guidelines legfrissebb, negyedik kiadását. Ez az átfogó frissítés
A Palo Alto Networks Unit 42 jelentése elemzi azokat az incidenseket, amelyek során nemzetállami hátterű támadók a telekommunikációs szektor infrastruktúráit vették
Hollandia terrorizmus-ellenes védelemért és biztonságért felelős nemzeti koordinátora (NCTV) közzétette a fenntartható kihívások a kritikus infrastruktúrákban jelentését, amely a holland
A GreyNoise kutatása egy figyelemre méltó és egyben visszafordíthatatlan mintát tár fel, a támadók több hétnyi, érdemi aktivitást mutatnak –
Egy 158 éves brit szállítmányozási cég, a KNP Logistics Group csődbe ment, miután egyetlen, könnyen kitalálható munkavállalói jelszó feltörésével az Akira zsarolóvírus-csoport behatolt rendszereikbe.
Október 14-én elveszítik a támogatásukat a Windows 10-et használó számítógépek, és ha nem felelnek meg a Windows 11-re való frissítés
A Cisco Talos részletesen ismerteti, hogyan lehet a nagy nyelvi modelleket — például ChatGPT‑szerű AI‑kat — hatékony segítségként használni malware
A LayerX Security kutatása ismertet egy új, súlyos kiberbiztonsági veszélyt, a Man‑in‑the‑Prompt támadást. Nem a háttérrendszereken vagy API-kon keresztül történik az adatlopás, hanem a
Az olasz Nemzeti Kiberbiztonsági Ügynökség (ACN) által közzétett jelentés részletesen rekonstruálja azt a kompromittációs támadási láncot, amely egy SharePoint-alapú sebezhetőség
A SentinelOne kutatása naprakész betekintést nyújt Silk Typhoon, a korábban Hafnium néven ismert kínai állami hátterű kibercsoport műveleteibe. Kína kiberügynökségi háttere
A Sonatype tanulmány szerint az észak-koreai Lazarus csoport, már nem csak célpontok közvetlen megtámadását végzi, hanem tudatosan belép a nyílt
A Microsoft jelentése szerint a Secret Blizzard néven ismert, Oroszországhoz köthető kibercsoport – amelyet más fenyegetéselemzők Turla vagy VENOMOUS BEAR néven is ismernek – egy hosszú
Flashpoint elemzése ismerteti, hogyan használja ki Észak-Korea a távmunkakultúrát pénzügyi haszonszerzés céljából. A DPRK operátorai – évek óta – hamis