Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) az amerikai Hadügyminisztériummal, az Energiaügyi Minisztériummal, az FBI-jal és a Külügyminisztériummal együttműködve kiadta
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) az amerikai Hadügyminisztériummal, az Energiaügyi Minisztériummal, az FBI-jal és a Külügyminisztériummal együttműködve kiadta
2007-ben Észtország volt az első ország, amely kormányzati, pénzügyi és médiainfrastruktúrát célzó, összehangolt, nagyszabású kibertámadásnak volt kitéve. Egy kicsi, erősen
Ursula von der Leyen, az Európai Bizottság elnöke 2026. május 12-én kijelentette, hogy szerinte Európának szigorítania kell a gyermekek közösségi
A brit AI Security Institute (AISI) legfrissebb elemzése szerint az autonóm AI-alapú kibertámadási képességek fejlődése az elmúlt két évben rendkívül
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) az amerikai Hadügyminisztériummal, az Energiaügyi Minisztériummal, az FBI-jal és a Külügyminisztériummal együttműködve kiadta
A HarfangLab elemzése szerint az orosz hátterű Gamaredon (Shuckworm, UAC-0010) továbbra is rendkívül aktív Ukrajna ellen, és folyamatosan fejleszti malware-készleteit. A kutatás középpontjában
A Socket kutatói a Gemstuffer malware-kampányt egy új generációs ellátási lánc fenyegetésként írják le, amely fejlesztői környezeteket és CI/CD folyamatokat
A Wiz kutatói egy új, Fragnesia Linux kernel sérülékenységet ismertetnek, amely helyi jogosultságkiterjesztést tesz lehetővé root szintig. A hiba a
A Trend Micro elemzése szerint a TeamPCP az elmúlt évek egyik legkomplexebb ellátási lánc támadási kampányát hajtotta végre, amely egyszerre
A Check Point Research részletes elemzése szerint a The Gentlemen jelenleg a világ egyik leggyorsabban növekvő Ransomware-as-a-Service művelete, amely néhány
Az Intel és az AMD összesen mintegy 70 sérülékenységet javított a legutóbbi Chipmaker Patch Tuesday frissítési ciklusban. A hibák processzorokat,
A Microsoft májusi Patch Tuesday frissítései között javította a CVE-2026-40361 azonosítójú kritikus Outlook sérülékenységet, amely egy zero-click távoli kódfuttatási hibát tesz lehetővé
A CISA és a G7-partnerek új útmutatót adtak ki az úgynevezett AI-SBOM koncepcióról, amely a mesterséges intelligencia ellátási láncának átláthatóságát
Az iráni hátterű Seedworm (MuddyWater) APT-csoport hónapok óta aktívan jelen van amerikai és izraeli kötődésű szervezetek hálózataiban, köztük banki, repülőtéri, védelmi beszállítói
Az Intrinsec elemzése szerint a BitLocker elleni downgrade támadások továbbra is valós fenyegetést jelentenek még frissített Windows 11 rendszereken is.
Az EU és a nagy technológiai vállalatok közötti mesterségesintelligencia-szabályozási konfliktus új szintre lépett, az Apple nyilvánosan támogatni kezdte a Google
A brit kormány új intézkedéscsomagot jelentett be az ország kiberbiztonsági ellenálló képességének erősítésére, miközben a brit kiberbiztonsági iparág továbbra is
Két, informatikai területen dolgozó testvér percekkel a kirúgásuk után távolról belépett korábbi munkaadójuk rendszereibe, majd 96 adatbázist törölt a DROP
Alexander Dobrindt német belügyminiszter új biztonságpolitikai irányvonalat hirdetett meg a hibrid fenyegetések elleni fellépés érdekében. A koncepció lényege az elrettentés,
A Check Point Research 2026 első negyedéves ransomware-jelentése szerint a zsarolóvírusos fenyegetések volumene továbbra is történelmi csúcsközeli szinten maradt, ugyanakkor
A Palo Alto Networks Unit 42 elemzése szerint az Active Directory Certificate Services (AD CS) továbbra is az egyik legkritikusabb,
A ThreatFabric kutatása szerint a TrickMo androidos banki trójai új változata jelentős technikai fejlődésen ment keresztül, és már nem csupán
A Google Threat Intelligence Group szerint a mesterséges intelligencia már nem csupán támogató eszköz a kibervédelemben, hanem egyre aktívabb szereplője
A német hatóságok ismét felszámolták a Crimenetwork nevű német nyelvű darknetes piacteret, és Spanyolországban őrizetbe vették a feltételezett üzemeltetőt. A
A Microsoft a Microsoft Purview Insider Risk Management rendszerben új funkciót vezet be, amely lehetővé teszi, hogy a megfelelőségi és belső kockázat
Az Egyesült Királyság adatvédelmi hatósága, az ICO közel 1 millió fontos bírságot szabott ki a South Staffordshire Waterés anyavállalata ellen egy
A Genians elemzése szerint a Python továbbra is az egyik leggyakrabban visszaélt nyelv a modern malware-fejlesztésben, különösen cloud, AI-asszisztált és cross-platform támadási
A Trellix megerősítette, hogy illetéktelen hozzáférés történt vállalati forráskód-repositoryjának egy részéhez, miközben a RansomHouse zsarolóvírus- és extortion csoport magára vállalta a támadást, és belső
A IBM figyelmeztetése szerint több kritikus és magas kockázatú sérülékenység érinti az IBM App Connect Enterprise és az IBM Integration Bus komponenseit, amelyek távoli
A német BSI és a ProPK által publikált Cybersicherheitsmonitor 2026 szerint 2025-ben minden kilencedik német internethasználó vált kiberbűncselekmény áldozatává, míg
Kritikus sérülékenységet azonosítottak az Ollama platformban, amely lehetővé teszi érzékeny memóriaadatok kiszivárgását internet felé nyitott példányokból. A CVE-2026-7482, a Bleeding Llama egy
A SOCRadar által feltárt egy legalább 2022 óta aktív, eddig nem dokumentált, több szektort célzó adathalász művelet, amely több mint 500 szervezetet
Egy új, kritikus Linux kernel privilege escalation sérülékenység, amely a CVE-2026-43284 és a CVE-2026-43500 azonosítókhoz kapcsolódik, a kernel esp4, esp6 és rxrpc komponenseiben található, és lehetővé teszi,
A Kaspersky elemzése szerint a CVE-2025-68670 egy kritikus távoli kódfuttatási sérülékenység az xrdp komponensben, amelyet az RDP protokoll kapcsolatfelépítési folyamatának korai szakaszában lehet kihasználni, még a
A SentinelOne a PCPJack egy új, Python-alapú cloud worm és credential theft framework, amely nagyméretű felhő- és konténerkörnyezeteket támad, miközben aktívan
A Dragos elemzése szerint egy 2025 vége és 2026 eleje között zajló mexikói kampány során a támadók kereskedelmi AI modelleket – elsősorban az Anthropic Claude
A ShinyHunters támadása megbénította a Canvas LMS oktatási platformot, amelyet világszerte egyetemek és iskolák ezrei használnak vizsgák, beadandók és tananyagok kezelésére. Az incidens különösen
A Instagram 2026. május 8-tól megszüntette a direkt üzenetek opcionális végpontok közötti titkosítását (E2EE). Ez azt jelenti, hogy a korábban titkosított Instagram-chatek tartalma ismét
Az Elastic kutatása szerint a TclBanker egy brazil eredetű banki trójai, amelynek különlegessége, hogy Tcl (Tool Command Language) nyelven írták, ami ritka a modern
A Pillar Security kutatása szerint a Google Gemini CLI egy kritikus indirect prompt injection sérülékenységet tartalmazott egy nyilvános GitHub issue-n keresztül. A támadó egy
Az ESET kutatása szerint a CallPhantom egy nagyszabású Android-alapú csalási kampány, amelyben a támadók hamis alkalmazásokkal próbálták elhitetni a felhasználókkal, hogy hozzáférhetnek
A Synacktiv kutatása egy Zigbee-alapú, teljesen over-the-air (OTA) exploit láncot mutat be a Philips Hue Bridge ellen, amely fizikai vagy IP-alapú hozzáférés nélkül, kizárólag
Az OpenSourceMalware kutatása szerint az észak-koreai Lazarus Contagious Interview operátorok új technikára váltottak, és a második fázisú malware-loadert már nem
A Group-IB kutatása egy nagyméretű, iparszerűen működő befektetési csalást mutat be, amely közösségi médiás manipulációt, hamis kriptobefektetési platformokat és szervezett pénzmosási infrastruktúrát
Cofense elemzése szerint a támadók egyre gyakrabban használják a Vercel infrastruktúráját credential phishing kampányokhoz, mivel a platform legitim fejlesztői és hosting szolgáltatásként
A Bauman Moscow State Technical University körül kialakult nemzetközi oknyomozó projekt – amelyben a VSquare, a The Insider, a Le Monde és más európai
A Kaspersky elemzése szerint a VoidStealer egy új generációs infostealer, amely képes megkerülni a Google Chrome által 2024-ben bevezetett Application-Bound Encryption (ABE)
A Malwarebytes kutatása szerint a támadók a Bun JavaScript runtime környezetet kezdték használni az NWHStealer terjesztésére, hogy nehezebben detektálható, legitim fejlesztői eszköznek álcázott
A World Password Day egy 2013-ban létrehozott kezdeményezés, amelyet minden évben május első csütörtökén tartanak azzal a céllal, hogy felhívja
A Rapid7 elemzése egy olyan incidenst tár fel, amelyben a támadók tudatosan elmosták a határt a kiberbűnözés és az állami kiberkémkedés között.
A tajvani vasúti rendszerben bekövetkezett incidens során egy egyetemista rádiós interfészen keresztül avatkozott be a kritikus kommunikációs infrastruktúrába, ami több vonat
Németországban kiadás előtt állnak azok a jogszabálytervezetek, amelyek a bűnüldöző hatóságok digitális megfigyelési jogosítványainak bővítését célozzák, különös tekintettel a titkos kommunikációs csatornákhoz való
A Palo Alto Networks által publikált CVE-2026-0300 egy kritikus, távolról kihasználható sérülékenység a PAN-OS operációs rendszerben, amely a tűzfalak User-ID Authentication Portal komponensét érinti.
A Cisco Talos elemzése szerint a UAT-8302 egy kínai kötődésű, kormányzati célpontokra fókuszáló APT-operátor, amely legalább 2024 vége óta folytat műveleteket Dél-Amerikában,
A Trend Micro elemzése szerint az InstallFix kampány egy többfázisú, fejlesztőket célzó pszichológiai megtévesztési támadás, amely az Claude Code-ot használja fertőzési belépési pontként. A
A FortiGuard Labs jelentés alapján a modern kiberbűnözés ipari léptékű működésre állt át, ahol a támadások sebességét, volumenét és hatékonyságát már
A Hunt.io egy iráni kötődésű, célzott kiberkémkedési műveletet tár fel, amely az ománi kormány több intézményét érintette, és klasszikus APT-módszertant
A Kaspersky Securelist elemzése szerint a Daemon Tools eset egy klasszikus ellátási lánc kompromittáció, ahol a támadók a legitim szoftverterjesztési folyamatot fertőzték meg. A
Az ESET kutatása szerint a ScarCruft (APT37) kampány egy célzott, többplatformos ellátási lánc kompromittáció, amely a dél-koreai felhasználók körében népszerű játékplatformot érintett. A támadás a
A Microsoft kutatása egy kifinomult, többfázisú phishing kampányt mutat be, amely magatartási kódex témájú csalikra épül, és végül AiTM alapú token-lopáshoz vezet. A támadás
A Kaspersky Securelist elemzése szerint a támadók egyre gyakrabban használják ki az Amazon Simple Email Service (SES) infrastruktúráját phishing és business email compromise (BEC) kampányokhoz,
Az Embrace The Red kutatás a Microsoft Copilot és M365 Copilot környezetében azonosított támadási láncokat mutatja be, amelyek alapja prompt injection és AI-agent
A Progress Software által kiadott biztonsági figyelmeztetés két kritikus sérülékenységet azonosít a MOVEit Automation rendszerben, amelyek a backend command-port interfészekhez kapcsolódnak, és közvetlen
A Trend Micro elemzése szerint a Quasar Linux (QLNX) egy komplex, többkomponensű malware-keretrendszer, amelyet kifejezetten szoftverellátási láncok kompromittálására és hosszú távú, rejtett hozzáférés
A Varonis kutatása ismerteti a Bluekit phishing-as-a-service (PhaaS) platformot, amely a klasszikus adathalász eszközöket egyetlen, központosított rendszerbe integrálja, jelentősen csökkentve a
Az arXiv-en megjelent tanulmány egy átfogó elemzés arról, hogy a jelenleg széles körben használt internetes és hálózati protokollok mennyire ellenállóak a
Az AISLE kutatása egy széles körben használt egészségügyi rendszer, az OpenEMR biztonsági állapotát vizsgálta, és 38 különálló sérülékenységet (CVE) azonosított, amelyek több
A National Cyber Security Centre blogbejegyzése egy közelgő, nagyléptékű sérülékenység javítási hullámra jelenségre figyelmeztet, amely során rövid időn belül nagyszámú biztonsági frissítés jelenik
A Wireshark legújabb frissítéseiben (4.6.5 és 4.4.15) a fejlesztők nagyszámú biztonsági sérülékenységet javítottak, amelyek részben összeomlást, részben súlyosabb kompromittációt is lehetővé tehettek. A hibák többsége
A Trellix bejelentette, hogy egy incidens során támadók hozzáférést szereztek a vállalat belső forráskód-repositoryjának egy részéhez. A vállalat közlése szerint az illetéktelen hozzáférést
A Copy Fail (CVE-2026-31431) egy aktívan kihasznált Linux kernel sérülékenység, amelyet a CISA is magas kockázatúként kezelt. A hiba a Linux kernel
A Ctrl-Alt-Intel kutatása egy többfázisú APT kampányt ír le, amely Délkelet-Ázsia kormányzati és katonai infrastruktúráját célozta, és amelynek belépési pontja egy kritikus
Az Apple Hearing Study egy, a University of Michigan és az Apple együttműködésében zajló hosszú távú kutatás, amely a hallás egészségének és a zajexpozíció
Az Antiy elemzés a SentinelOne által feltárt Fast16 műveletet nemcsak technikai szempontból vizsgálja, hanem geopolitikai és információs műveleti kontextusba helyezi, és részletesen elemzi
A Kaspersky Kaspersky által elemzett Silver Fox kampány egy spear-phishing művelet, amely adóhatósági értesítéseknek álcázott e-mailekkel terjeszti a fertőzést. A támadók hivatalosnak
Artem Vladimirovich Revenskii (Digit) az orosz államhoz köthető Sector 16 csoport tagjaként vett részt kritikus energetikai infrastruktúrák elleni támadásokban, és bűnösnek vallotta magát
Srí Lankán a rendőrség 37 kínai állampolgárt tartóztatott le Colombóban, akik egy szervezett kibercsalási központ működtetésével gyanúsíthatók. A rajtaütés egy bejelentés
A Nessus Agent Windows rendszereket érintő sérülékenysége lehetővé teszi, hogy egy alacsony jogosultságú felhasználó SYSTEM szintű jogosultságot szerezzen, így teljes kontrollt
A Guard.io platform-abuse alapú phishing műveletet smertet, amely a Google AppSheet legitim e-mail infrastruktúráját használta fel hitelesnek tűnő üzenetek küldésére. A támadók
Két amerikait, Ryan Goldberg és Kevin Martin négy év börtönre ítéltek, mert 2023-ban az ALPHV BlackCat ransomware-as-a-service ökoszisztémában affiliáltként működve több amerikai szervezetet támadtak. A támadási modell
Az Acronis egy aktív, AI ellátási támadási modellt ír le, ahol a támadók a Hugging Face és a OpenClaw környezetét használják rosszindulatú kód terjesztésére.
A Securonix a Deep#Door egy Python-alapú, többkomponensű backdoor keretrendszer, amely perzisztens hozzáférés és széles körű adatlopás biztosítására készült, és működésében inkább
A Group-IB a Phoenix System Phishing-as-a-Service platform elemzi, amely iparosított módon támogat tömeges smishing kampányokat, amelyek több régiót (APAC, Európa,
A CISA felvette az aktívan kihasznált sérülékenységek katalógusába a ConnectWise ScreenConnect CVE-2024-1708 és a Microsoft Windows CVE-2026-32202 sebezhetőségeket, mivel mindkettő esetében megerősített az aktív kihasználás. A
A WhatsApp 2026. szeptember 8-tól megszünteti a támogatást a régi Android-verziók számára, és csak az Android 6.0 (Marshmallow) vagy újabb rendszereken fog
A Hybrid CoE tanulmánya Belarusz, mint hibrid fenyegetést jelentő szereplőt elemzi Oroszország Ukrajna elleni háborújának és az Oroszország és a
A Wiz ismerteti a Mini Shai-Hulud kampányt, ami egy célzott, npm ökoszisztémát érintő ellátási lánc kompromittáció, amely elsősorban SAP-hoz kapcsolódó
A Finnországban letartóztatott Scattered Spider csoporthoz köthető 19 éves hacker ellen az Egyesült Államokban vádat emeltek, és kiadatását kérik. Az elkövető, Bouquet
A Wazuh nyílt forráskódú SIEM/XDR platformban egy kritikus sérülékenység lehetővé tette, hogy támadók távoli kódfuttatást (RCE) érjenek el és teljesen átvegyék a
A Wiz kutatása egy CVSS 8.7-es súlyosságú sérülékenységet (CVE-2026-3854) tárt fel a GitHub belső git-feldolgozó infrastruktúrájában, amely lehetővé tette távoli kódfuttatás végrehajtását
A LiteLLM sérülékenység egy kritikus, aktívan kihasznált előzetes hitelesítési SQL injection, amely közvetlenül az LLM gateway hitelesítési folyamatát érinti. A hiba a
A Vimeo közleménye szerint az incidens egy harmadik fél, az Anodot kompromittációjából eredő ellátási lánc támadás, amelynek során illetéktelen hozzáférés történt
A szingapúri székhelyű OT Cybersecurity Information Sharing and Analysis Center (OT-ISAC) közzétett egy fenyegetési jelentést az energiaágazatra vonatkozóan, amely a
A Check Point Research a VECT 2.0 a ransomware-as-a-service modellben működő zsarlóvírusra hívja fel a figyelmet, amely működésében lényegében eltér
A CISA a GRASSMARLIN sérülékenységeire hívja fel a figyelmet, amelyek ipari vezérlőrendszeri környezetekben használt hálózat-vizualizációs és felderítő eszközt érintenek. A jelentés szerint
A Citizen Lab jelentése szerint a kínai kötődésű szereplők nem klasszikus malware-rel vagy exploitokkal, hanem megszemélyesítéssel és narratíva-manipulációval hajtanak végre célzott műveleteket. A
A Deutscher Bundestag kommunikációs gyakorlatának átalakítása kapcsán, a döntéshozók a Signal helyett a Wire bevezetését mérlegelik, elsősorban digitális szuverenitási és kontroll szempontok miatt. A kezdeményezés hátterében
A Checkmarx egy folyamatban lévő szoftver-ellátási lánc támadás új fejleményét írja le, amely már nem csak a kezdeti kompromittációra, hanem adatkiszivárgásra
Az Arctic Wolf elemzése szerint a BlueNoroff – a Lazarus csoport pénzügyi célú része – egy kifinomult, többfázisú támadási modellt alkalmaz a Web3
A Have I Been Pwned adatai szerint a kompromittáció legalább 5,5 millió egyedi rekordot érintett, főként e-mail címeket és kapcsolódó személyes adatokat. A
A derp.ca elemzés szerint az M3rx ransomware klasszikus leak-site + Go-alapú titkosító kombinációval jelenik meg, de több ponton is modern,
A Federal Trade Commission adatai alapján a közösségi médiához köthető csalások 2025-ben rekord szintet értek el, a fogyasztók összesen mintegy 2,1 milliárd
Az Akamai kutatása egy klasszikus, de ritkán megfigyelhető hibát mutat be, egy állami szereplő által kihasznált zero-day nem megfelelő javítása
Az OpenSSH-t érintő sérülékenység egy kritikus, logikai hibára vezethető vissza, amely közel 15 éven keresztül észrevétlen maradt a kódbázisban. A CVE-2026-35414 a tanúsítvány-alapú
A Google a klasszikus CAPTCHA-megoldások helyett új irányba mozdul el, és egy QR-kód alapú ellenőrzési mechanizmust vezet be a botok, különösen az
A UK Biobank adatbázisából kiszivárgott adatokat, amelyek mintegy 500 000 brit önkéntes egészségügyi és kutatási adatait tartalmaznak, kínai eladók az Alibaba platformján kínáltak értékesítésre.
A belga Centre for Cybersecurity Belgium által bejelentett új nemzeti kiberkrízis-reagálási terv egy strukturált, több szintű válságkezelési modellt vezet be, amely a
A Harvey Nash 2026-os jelentése szerint a kiberbiztonsági szakemberek körében tapasztalható magas lemorzsolódási szándék nem a technológiai félelmekből, hanem strukturális munkaerő-piaci problémákból
Az Európai Unió 2026. április 23-án elfogadott 20. szankciós csomagja nemcsak gazdasági nyomásgyakorlás, hanem kifejezetten kiberbiztonsági és pénzügyi-technológiai kockázatok kezelésére
A torontói rendőrség három elkövetőt tartóztatott le, és több úgynevezett SMS blaster eszközt foglalt le, amelyek képesek mobil bázisállomásnak kiadni
A Citizen Lab kutatás két, globálisan működő, rejtett távközlési megfigyelési kampányt tár fel, amelyek először bizonyítható módon kapcsolhatók közvetlenül mobilhálózati
A francia ANTS incidense az állami digitális identitás-infrastruktúra egyik központi elemét érintette. A támadást 2026. április 15-én észlelték az ants.gouv.fr
Az Arctic Wolf elemzése egy identitás-alapú támadási modellt mutat be, amely az OAuth 2.0 Device Authorization Grant visszaélésére épül. A kampány során
A Cyble által azonosított Operation TrustTrap kampány egy nagyléptékű, domain spoofingra épülő, kifejezetten bizalom-alapú pszichológiai megtévesztés művelet, amely nem technikai
A Zscaler ThreatLabz elemzés egy a Tropic Trooper által végrehajtott, többfázisú kiberkémkedési kampányt mutat be, amelyben a csoport új eszközkészletre és infrastruktúrára
A SentinelOne kutatás a FAST16 malware-t egy korai, állami szintű kiber-szabotázs keretrendszerként azonosítja, amely már 2005 körül létezett, tehát legalább
A CISA és az brit NCSC egy klasszikus, többfázisú kompromittációs mintát mutat, ahol egy Cisco tűzfal sérülékenységét nem önmagában, hanem perzisztens hozzáférés kiépítésére
A Google Threat Intelligence Group – Mandiant által elemzett UNC6692 kampány egy többfázisú, pszichológiai megtévesztés-központú támadási modellt mutat be, ahol
A LevelBlue SpiderLabs elemzése szerint a crypto drainer fenyegetések mára integrálódnak a klasszikus kiberbűnözésbe és hibrid támadási modellként jelennek meg.
Az ENISA által frissített NCAF 2.0 (National Capabilities Assessment Framework) egy strukturált módszertan és eszközkészlet, amely a tagállamok nemzeti kiberbiztonsági
A NATO Cooperative Cyber Defence Centre of Excellence által szervezett Locked Shields 2026 gyakorlat a világ legnagyobb live-fire kibervédelmi gyakorlata, amely tallinni központtal,
A Kaspersky által publikált GopherWhisper egy olyan támadási technikát és eszközkészletet jelöl, amely a régi, de ma is sok rendszerben
A Silent Push elemzés szerint több RaaS művelet kapcsolható a The Gentlemen tevékenységéhez, és jól szemlélteti az operátor-szintű újrahasznosított infrastruktúra
A Madridban tartott 2026-os WindEurope éves rendezvényen felszólaló James Appathurai, a NATO főtitkárának az innováció, a kiberbiztonság, a hibrid fenyegetések
A Deutsche Telekom Security által publikált elemzés a Pack2TheRoot (CVE-2026-41651) magas súlyosságú (CVSS 8.8) Linux lokális privilege escalation sérülékenységet mutatja
A Group-IB elemzés a franciaországi B2B és freelancer fintech platformokon zajló szervezett pénzügyi visszaélések működését tárja fel, különös fókuszban a
Az National Cyber Security Centre (NCSC) és más nemzetközi kiberbiztonsági szervezetek figyelmeztetése szerint a kínai kötődésű fenyegető szereplők taktikája az elmúlt években
A Kaspersky a LOTUS wiper elemzését mutatja be, amely destruktív célú támadásokra készült, és elsősorban ázsiai célpontok ellen került bevetésre
A német Szövetségi Alkotmányvédelmi Hivatal (Bundesamt für Verfassungsschutz – BfV) és a Szövetségi Információbiztonsági Hivatal (Bundesamt für Sicherheit in der Informationstechnik – BSI)
Az ESET egy új NGat NFC-alapú fizetési visszaélésre optimalizált Android malwaret ismertet, amely legitim alkalmazásba ágyazva jelenik meg. A kampányban a
Az Acronis Threat Research Unit elemzése egy, a kínai állami kötődésű Mustang Panda csoporthoz köthető kiberkémkedési kampányt mutat be, amely
A Tenable egy kritikus, CVSS 9.3-as súlyosságú sérülékenységet ír le a Microsoft GitHub-on elérhető Windows driver-kódokhoz kapcsolódó build/workflow környezetben. A probléma egy klasszikus
A Trend Micro elemzés egy Void Dokkaebi (Famous Chollima) nevű, észak-koreai kötődésű fenyegető csoport kampányát mutatja be, amely fejlesztőket céloz meg, és
A Pillar Security kutatása a Google Antigravity agent-alapú környezetében azonosított sérülékenységet mutatja be, amelyben a prompt injection nem izolált LLM-szintű probléma,
A Scattered Spider csoport egyik meghatározó tagja, Tyler Robert Buchanan – Tylerb – bűnösnek vallotta magát kiberbűncselekményben. A vádlott elismerte, hogy részt
A Hunt.io a Dindoor backdoor részletes reverse engineeringjét mutatja be, különös tekintettel a fertőzési lánc MSI-alapú kezdeti szakaszára és a teljes
A Check Point a The Gentlemen néven azonosított, szervezett kiberbűnözői csoport működését mutatja be, amely nem klasszikus malware-alapú támadásokat, hanem üzleti
A Kaspersky egy iOS-t érintő, FakeWallet néven azonosított kriptolopó kampányt mutat be, amely az Apple App Store-on keresztül terjed, és elsősorban
A Microsoft által publikált elemzés egy olyan, ember által irányított behatolási modellt mutat be, amely nem sérülékenységek kihasználására, hanem a felhőalapú együttműködési
Az OX Security elemzése egy architekturális szintű sérülékenységet ír le az Anthropic által bevezetett Model Context Protocol (MCP) kapcsán, amely nem egy
A LevelBlue SpiderLabs elemzés egy olyan támadási technikát ír le, amely az OAuth 2.0 Device Authorization Grant – Device Code
A serial-to-IP konverterek régi, soros interfészen működő berendezéseket, így mint PLC-k, szenzorok, orvosi műszerek kapcsolódnak IP-alapú hálózatokhoz, így kulcsfontosságú átjáróként
A német BSI (Federal Office for Information Security) 2026. április 7-én közzétette a Cloud Computing Compliance Criteria Catalogue (C5:2026) frissített
A klasszikus hangbiometriai rendszerek alapfeltevése, hogy egy hangminta egyetlen identitáshoz tartozik, és a rendszer a beszéd jellemzőiből egy stabil reprezentációt
Az orosz katonai hírszerzéshez köthető támadók a román légierő több e-mail fiókját kompromittálták egy 2024 szeptembere és 2026 márciusa között
A Which? elemzése szerint a mobilkészülékek arcfelismeréses feloldás biztonsági szintje erősen heterogén, és számos implementáció nem teljesíti a biometrikus erős hitelesítés követelményeit.
A DataBreachToday által ismertetett eset egy Azure-alapú AI agent működésében azonosított, token-kezelési logikához köthető jogosultsági hibára vezethető vissza, amely lehetővé tette, hogy
A Barracuda elemzése szerint a Tycoon 2FA kampányok nem szűntek meg a 2026 márciusi nemzetközi fellépés után, hanem fragmentálódtak és szétszóródtak a teljes phishing ökoszisztémában.
A Microsoft rendkívüli frissítést adott ki, hogy javítsa a 2026. áprilisi Windows Server frissítések által okozott kritikus hibákat. A probléma az áprilisi KB5082063
Egy holland újságíró egy Bluetooth trackert rejtett egy képeslapba, majd elküldte a HNLMS Evertsen hadihajóra. A pár eurós eszköz segítségével kb. 24
A BleepingComputer egy phishing technikát mutat be, ahol a támadók nem hamisítják az Apple-t, hanem annak legitim értesítési rendszerét használják támadásra. A
A Bulgarian News Agency beszámolója alapján a bolgár választási napon nem észleltek megnövekedett kibertevékenységet, ami fontos indikátora annak, hogy a választási infrastruktúra digitális
Kanada elindította az első hivatalos, állami szintű kiberbiztonsági minősítési rendszert a védelmi beszállítók számára, amely a teljes hadiipari ellátási lánc kockázatainak
A Microsoft 2026 áprilisi biztonsági frissítései több szerveroldali mellékhatást okoztak. Egyes Windows Server rendszerek váratlanul újraindulnak, amit az LSASS (Local Security Authority Subsystem
A Fortinet által elemzett Nexcorium kampány egy klasszikus Mirai-alapú, de modernizált IoT botnet-modell, amely a sérülékenységek és a gyenge eszközkonfigurációk kombinációjára épít, és kifejezetten
A Darktrace által elemzett ZionSiphon egy kifejezetten OT/ICS környezetekre fejlesztett malware, amely már nem adatlopásra vagy IT-szintű kompromittációra fókuszál, hanem közvetlen fizikai folyamatok manipulálására. A
Az Europol által támogatott Operation PowerOFF egy összehangolt, több kontinensre kiterjedő bűnüldözési művelet volt, amely a DDoS-for-hire szolgáltatások teljes ökoszisztémáját célozta. A
A Cisco Talos által feltárt PowMix botnet egy új kampány, amely 2025 vége óta aktívan célozza a cseh munkaerőt és szervezeteket. A fertőzési lánc
A Proofpoint elemzés egy ritkán látható, post-compromise támadói működést mutat be, ahol a kutatók több mint egy hónapon át figyelték egy cargo-lopásra specializálódott csoport
A ReversingLabs által publikált Vibeware elemzés egy új fenyegetési modellt ír le, amely az AI-alapú vibe coding biztonsági következményeire épül. A vibeware
A Sophos elemzése szerint a támadók a QEMU virtualizációs eszközt használják arra, hogy a teljes támadási láncot egy rejtett virtuális gépbe zárják,
A NATO Kibervédelmi Kiválósági Központ kutatói az ukrán biztonságtudományi kutatókkal együttműködésben egy tanulmányt készítettek, amely a kognitív hadviselés alapvető újragondolását
A Demokráciák Védelméért Alapítvány (FDD) új elemzése arra figyelmeztet, hogy a kínai gyártású mobilhálózati modulok tömeges jelenléte az amerikai kritikus
A Hunt.io elemzés egy orosz rosszindulatú infrastruktúra feltérképezését mutatja be. A kutatás során több mint 1 250 aktív C2 szervert azonosítottak, amelyek 165
A német védelmi minisztérium jelentősen szigorította a belső biztonsági szabályokat, miután nőtt a kémkedéstől való félelem a berlini Bendlerblockban. A
A Reuters beszámolója szerint orosz kötődésű hackerek legalább 170 ukrán ügyészségi és nyomozói e-mail fiókot kompromittáltak, miközben a teljes kampány során legalább
A The Register egy, Észak-Koreához köthető pszichológiai megtévesztési kampányt mutat be, amely kifejezetten macOS felhasználók kompromittálására irányul, és jól illeszkedik a közelmúlt UNC1069-hez
A Kaspersky egy vegyes képet mutat az ipari környezetek fenyegetettségéről, a detektált incidensek aránya csökkent, ugyanakkor a támadók módszerei egyre kifinomultabbá
A Cyble jelentése szerint a MiningDropper kampány egy nagyléptékű, moduláris Android malware-keretrendszer, amely nem egyetlen kártevőként működik, hanem többlépcsős malware-terjesztő platformként. A cél
Az online dezinformáció az egyszerű, robotok által generált spamekből kifinomult, mesterséges intelligenciával működtetett műveletekké fejlődött, amelyek során képesek utánozni az
A Check Point Research 2025-ös adatai szerint a ransomware támadások drámai mértékben felerősödtek, különösen a gyártási szektorban. A teljes incidensszám
A Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre
Svédország a kiberfenyegetéseket már nem elszigetelt incidensekként, hanem államilag támogatott, hibrid műveletek részeként kezeli, különösen az orosz aktivitás növekedése miatt. A svéd
A német kormány támogatja az ENSZ globális kiberbűnözés elleni egyezményének elfogadását, amely egy egységes nemzetközi jogi keretet kíván létrehozni a digitális bűncselekmények kezelésére
Az EU-szintű életkor-ellenőrzési megoldást mutattak be, amely egy olyan mobilalkalmazás, amely lehetővé teszi, hogy a felhasználók igazolják életkorukat online szolgáltatások
Az Elastic Security Labs által feltárt REF6598 kampány egy kifinomult, pszichológiai manipulációra épülő támadási modell, amely a legitim alkalmazási környezetek visszaélésére épít.
Az Acronis Threat Research Unit által ismertetett JanaWare kampány egy célzott, regionális ransomware-művelet, amely a Adwind RAT módosított, Java-alapú változatára épül. A RAT
Az áprilisi Patch Tuesday összesen 167 sérülékenységet javított, köztük egy aktívan támadott SharePoint zero-dayt (CVE-2026-32201), amely hamisított tartalmak megjelenítésére és felhasználók megtévesztésére
A német kormány által tervezett hírszerzési reform egy központosított szuperhatóság létrehozását vetíti előre, amely a Bundesnachrichtendienst és a Bundesamt für Verfassungsschutz felügyeletét és adatkezelését
A Black & Veatch, a Takepoint Research-szel együttműködve készült jelentése bemutatja, hogy miért elengedhetetlen a secure by design a modern
A Kaspersky által elemzett JanelaRAT kampány egy kifejezetten pénzügyi célú, Latin-Amerikára fókuszáló malware-ökoszisztéma, amely a klasszikus RAT képességeket banki csalási funkciókkal kombinálja.
A Genians által publikált elemzés szerint az Észak-Koreához köthető Konni APT a pretexting technikát nem általános pszichológiai megtévesztésként, hanem strukturált támadási módszerként
A Recorded Future News jelentése szerint a Rockstar Games elleni támadást ismert el a ShinyHunters, amely nem közvetlenül a célvállalat infrastruktúráján keresztül történt,
A Socket Threat Research által feltárt adversary-in-the-browser kampány egy nagyméretű, koordinált böngésző-szintű támadási műveletet, amely 108 rosszindulatú Chrome bővítményre épül.
A Basic-Fit incidens egy klasszikus adatlopási esemény modern, nagy volumenű ügyféladat-környezetben. A támadók egy belső, látogatáskövető rendszerhez fértek hozzá, amely a tagok
Irán több mint 1000 órán keresztül gyakorlatilag lekapcsolta magát a globális internetről. A TomsHardware jelentése szerint az esemény nem technikai
Elon Musk áprils 17-én elindítja az XChat-et, az X új üzenetküldő platformját. A rendszer a meglévő X infrastruktúrára épül, de külön
A Citizen Lab jelentés egy új típusú, reklámadatokra épülő megfigyelési technológiát mutat be, amely alapjaiban változtatja meg a kiberfelderítés és a tömeges
A brit Nemzeti Bűnüldözési Ügynökség (National Crime Agency) által vezetett Operation Atlantic egy nemzetközi kiberbűnözés elleni művelet, amely a kriptovaluta-alapú csalások,
A Jamf Threat Labs által feltárt ClickFix kampány egy új, macOS-re optimalizált támadási technikát mutat be, amely jelentősen továbbfejleszti a klasszikus pszichológiai
A Sysdig által publikált elemzés egy kritikus, CVE-2026-39987 azonosítójú sérülékenységet mutat be a Marimo nevű nyílt forráskódú Python notebook környezetben, amely extrém
Az Abnormal által feltárt VENOM kampány egy fejlett, eddig nem dokumentált phishing-as-a-service (PhaaS) platformra épül, amely kifejezetten felsővezetőket céloz, és célja a
A Moonlock jelentése szerint ismét aktivizálódott egy ismert kiberbűnözői fejlesztő, aki a macOS-t célzó notnullOSX, infostealerrel jelent meg a fenyegetési térben.
Az FBI nem a Signal titkosítását törte fel, hanem az iOS működésének egy sajátosságát használta ki. A vizsgálat során a
Az orosz hatóságok egy volt Radio Free Europe közreműködőt vettek őrizetbe, akit azzal vádolnak, hogy Ukrajnát segítette kibertámadások előkészítésében és végrehajtásában.
A Cleafy Labs a Mirax Android RAT kártevőt ismerteti, amely túlmutat a klasszikus banki trójaiakon, és egy hibrid támadási modellt képvisel:
A Microsoft friss elemzése egy új, célzott pénzügyi kibercsalási kampányra hívja fel a figyelmet, amelyet a Storm-2755 hajt végre. A támadások
Az EXPMON ismertet egy Adobe Reader zero-day, aktívan kihasznált PDF-alapú exploit láncot. A sérülékenység lehetővé teszi, hogy egy speciálisan kialakított
A mesterséges intelligencia (AI) gyors fejlődése átalakítja azt, ahogyan az állami szereplők végrehajtják a külföldi információs befolyásoló műveleteket. A Hybrid
A Cisco Talos egy új, célzott kiberkémkedési kampányt mutat be, amely mögött a UAT-10362 jelű fenyegető klaszter áll, és amely elsősorban tajvani
A Lumen Black Lotus Labs által leírt FrostArmada kampány egy orosz állami hátterű kiberkémkedési művelet, amelyet az APT28 (Forest Blizzard, Fancy Bear, Storm-2754) hajt végre,
Az Access Now egy hack-for-hire alapú, célzott kiberkémkedési kampányt tár fel, amely a MENA régió civil társadalmi szereplőit, elsősorban újságírókat és kormánykritikus
A német Szövetségi Alkotmányvédelmi Hivatal és több partnere – köztük az FBI és más nyugati hírszerző szervezetek – közösen figyelmeztetnek egy
A Cisco Talos egy új, gyorsan terjedő támadási módszert mutat be, amelyben a támadók a SaaS platformok, így GitHub és
A CloudSEK egy globális, ipari méretű traffic brokerage kampányt tár fel, amely túlmutat a klasszikus phishingen, a támadók nem közvetlenül