A Demokráciák Védelméért Alapítvány (FDD) új elemzése arra figyelmeztet, hogy a kínai gyártású mobilhálózati modulok tömeges jelenléte az amerikai kritikus
A Demokráciák Védelméért Alapítvány (FDD) új elemzése arra figyelmeztet, hogy a kínai gyártású mobilhálózati modulok tömeges jelenléte az amerikai kritikus
A Hunt.io elemzés egy orosz rosszindulatú infrastruktúra feltérképezését mutatja be. A kutatás során több mint 1 250 aktív C2 szervert azonosítottak, amelyek 165
A német védelmi minisztérium jelentősen szigorította a belső biztonsági szabályokat, miután nőtt a kémkedéstől való félelem a berlini Bendlerblockban. A
A Reuters beszámolója szerint orosz kötődésű hackerek legalább 170 ukrán ügyészségi és nyomozói e-mail fiókot kompromittáltak, miközben a teljes kampány során legalább
A Demokráciák Védelméért Alapítvány (FDD) új elemzése arra figyelmeztet, hogy a kínai gyártású mobilhálózati modulok tömeges jelenléte az amerikai kritikus
A The Register egy, Észak-Koreához köthető pszichológiai megtévesztési kampányt mutat be, amely kifejezetten macOS felhasználók kompromittálására irányul, és jól illeszkedik a közelmúlt UNC1069-hez
A Kaspersky egy vegyes képet mutat az ipari környezetek fenyegetettségéről, a detektált incidensek aránya csökkent, ugyanakkor a támadók módszerei egyre kifinomultabbá
A Cyble jelentése szerint a MiningDropper kampány egy nagyléptékű, moduláris Android malware-keretrendszer, amely nem egyetlen kártevőként működik, hanem többlépcsős malware-terjesztő platformként. A cél
Az online dezinformáció az egyszerű, robotok által generált spamekből kifinomult, mesterséges intelligenciával működtetett műveletekké fejlődött, amelyek során képesek utánozni az
A Check Point Research 2025-ös adatai szerint a ransomware támadások drámai mértékben felerősödtek, különösen a gyártási szektorban. A teljes incidensszám
A Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre
Svédország a kiberfenyegetéseket már nem elszigetelt incidensekként, hanem államilag támogatott, hibrid műveletek részeként kezeli, különösen az orosz aktivitás növekedése miatt. A svéd
A német kormány támogatja az ENSZ globális kiberbűnözés elleni egyezményének elfogadását, amely egy egységes nemzetközi jogi keretet kíván létrehozni a digitális bűncselekmények kezelésére
Az EU-szintű életkor-ellenőrzési megoldást mutattak be, amely egy olyan mobilalkalmazás, amely lehetővé teszi, hogy a felhasználók igazolják életkorukat online szolgáltatások
Az Elastic Security Labs által feltárt REF6598 kampány egy kifinomult, pszichológiai manipulációra épülő támadási modell, amely a legitim alkalmazási környezetek visszaélésére épít.
Az Acronis Threat Research Unit által ismertetett JanaWare kampány egy célzott, regionális ransomware-művelet, amely a Adwind RAT módosított, Java-alapú változatára épül. A RAT
Az áprilisi Patch Tuesday összesen 167 sérülékenységet javított, köztük egy aktívan támadott SharePoint zero-dayt (CVE-2026-32201), amely hamisított tartalmak megjelenítésére és felhasználók megtévesztésére
A német kormány által tervezett hírszerzési reform egy központosított szuperhatóság létrehozását vetíti előre, amely a Bundesnachrichtendienst és a Bundesamt für Verfassungsschutz felügyeletét és adatkezelését
A Black & Veatch, a Takepoint Research-szel együttműködve készült jelentése bemutatja, hogy miért elengedhetetlen a secure by design a modern
A Kaspersky által elemzett JanelaRAT kampány egy kifejezetten pénzügyi célú, Latin-Amerikára fókuszáló malware-ökoszisztéma, amely a klasszikus RAT képességeket banki csalási funkciókkal kombinálja.
A Genians által publikált elemzés szerint az Észak-Koreához köthető Konni APT a pretexting technikát nem általános pszichológiai megtévesztésként, hanem strukturált támadási módszerként
A Recorded Future News jelentése szerint a Rockstar Games elleni támadást ismert el a ShinyHunters, amely nem közvetlenül a célvállalat infrastruktúráján keresztül történt,
A Socket Threat Research által feltárt adversary-in-the-browser kampány egy nagyméretű, koordinált böngésző-szintű támadási műveletet, amely 108 rosszindulatú Chrome bővítményre épül.
A Basic-Fit incidens egy klasszikus adatlopási esemény modern, nagy volumenű ügyféladat-környezetben. A támadók egy belső, látogatáskövető rendszerhez fértek hozzá, amely a tagok
Irán több mint 1000 órán keresztül gyakorlatilag lekapcsolta magát a globális internetről. A TomsHardware jelentése szerint az esemény nem technikai
Elon Musk áprils 17-én elindítja az XChat-et, az X új üzenetküldő platformját. A rendszer a meglévő X infrastruktúrára épül, de külön
A Citizen Lab jelentés egy új típusú, reklámadatokra épülő megfigyelési technológiát mutat be, amely alapjaiban változtatja meg a kiberfelderítés és a tömeges
A brit Nemzeti Bűnüldözési Ügynökség (National Crime Agency) által vezetett Operation Atlantic egy nemzetközi kiberbűnözés elleni művelet, amely a kriptovaluta-alapú csalások,
A Jamf Threat Labs által feltárt ClickFix kampány egy új, macOS-re optimalizált támadási technikát mutat be, amely jelentősen továbbfejleszti a klasszikus pszichológiai
A Sysdig által publikált elemzés egy kritikus, CVE-2026-39987 azonosítójú sérülékenységet mutat be a Marimo nevű nyílt forráskódú Python notebook környezetben, amely extrém
Az Abnormal által feltárt VENOM kampány egy fejlett, eddig nem dokumentált phishing-as-a-service (PhaaS) platformra épül, amely kifejezetten felsővezetőket céloz, és célja a
A Moonlock jelentése szerint ismét aktivizálódott egy ismert kiberbűnözői fejlesztő, aki a macOS-t célzó notnullOSX, infostealerrel jelent meg a fenyegetési térben.
Az FBI nem a Signal titkosítását törte fel, hanem az iOS működésének egy sajátosságát használta ki. A vizsgálat során a
Az orosz hatóságok egy volt Radio Free Europe közreműködőt vettek őrizetbe, akit azzal vádolnak, hogy Ukrajnát segítette kibertámadások előkészítésében és végrehajtásában.
A Cleafy Labs a Mirax Android RAT kártevőt ismerteti, amely túlmutat a klasszikus banki trójaiakon, és egy hibrid támadási modellt képvisel:
A Microsoft friss elemzése egy új, célzott pénzügyi kibercsalási kampányra hívja fel a figyelmet, amelyet a Storm-2755 hajt végre. A támadások
Az EXPMON ismertet egy Adobe Reader zero-day, aktívan kihasznált PDF-alapú exploit láncot. A sérülékenység lehetővé teszi, hogy egy speciálisan kialakított
A mesterséges intelligencia (AI) gyors fejlődése átalakítja azt, ahogyan az állami szereplők végrehajtják a külföldi információs befolyásoló műveleteket. A Hybrid
A Cisco Talos egy új, célzott kiberkémkedési kampányt mutat be, amely mögött a UAT-10362 jelű fenyegető klaszter áll, és amely elsősorban tajvani
A Lumen Black Lotus Labs által leírt FrostArmada kampány egy orosz állami hátterű kiberkémkedési művelet, amelyet az APT28 (Forest Blizzard, Fancy Bear, Storm-2754) hajt végre,
Az Access Now egy hack-for-hire alapú, célzott kiberkémkedési kampányt tár fel, amely a MENA régió civil társadalmi szereplőit, elsősorban újságírókat és kormánykritikus
A német Szövetségi Alkotmányvédelmi Hivatal és több partnere – köztük az FBI és más nyugati hírszerző szervezetek – közösen figyelmeztetnek egy
A Cisco Talos egy új, gyorsan terjedő támadási módszert mutat be, amelyben a támadók a SaaS platformok, így GitHub és
A CloudSEK egy globális, ipari méretű traffic brokerage kampányt tár fel, amely túlmutat a klasszikus phishingen, a támadók nem közvetlenül
A Sekoia kétrészes elemzése az EvilTokens PhaaS működésének mélyebb, operatív szintű feltárását, a phishing egy teljesen automatizált, AI-vezérelt BEC (Business Email Compromise) platformmá
A Samsung 2026 áprilisi biztonsági frissítése jelentős számú sérülékenységet kezel a Galaxy eszközökön, összesen 47 biztonsági hibát, amelyek közül 14 kritikus besorolású.
Az FBI, a CISA és az NSA közös figyelmeztetése iráni kötődésű APT szereplők tevékenységére fókuszál, és nem általános kiberkémkedési műveletet, hanem kritikus
Az Anthropic Mythos modell képességei jelentősen meghaladják a jelenlegi rendszerekét, különösen a sérülékenységek azonosítása és exploitok generálása terén, ami miatt a
Google DeepMind kutatáinak publikáciőja egy új, feltörekvő kiberfenyegetési kategóriát mutat be, amely az autonóm AI-aegnteket célozza. A tanulmány szerint a
Az NCSC az orosz GRU-hoz köthető APT28 nagyszabású, infrastruktúra-szintű kiberkémkedési műveletetére hívja fel a figyelmet, amelyben a támadók sérülékeny routereket használnak
A Microsoft Threat Intelligence elemzés szerint a Storm-1175 egy magas tempójú, pénzügyi motivációjú kampányt folytat, amelyben a Medusa ransomware telepítése előtt
A német hatóságok egy jelentős áttörést értek el a ransomware ökoszisztéma feltérképezésében azzal, hogy azonosították a REvil és GandCrab csoportok
A Unit 42 jelentése szerint a Kubernetes környezetek mára kiemelt támadási felületté váltak, ahol a fenyegetések fókusza eltolódott a klasszikus
Az FBI éves jelentése szerint az Egyesült Államokban a kiberbűnözés egyik leggyorsabban növekvő területe a kriptovaluta- és mesterséges intelligencia alapú
A WatchGuard egy magas kockázatú, menedzsment felületet érintő sérülékenységet jelez. A CVE-2026-3987 azonosítójú hiba a Fireware OS webes admin felületében található, és egy path
Az AhnLab egy, a Kimsuky APT csoporthoz köthető kampányt mutat be, amelyben rosszindulatú LNK fájlokon keresztül terjesztenek Python-alapú backdoort. A támadási lánc
A Fortinet egy kritikus súlyosságú sérülékenységet mutat be, amely a FortiClient EMS rendszer API komponensét érinti. A hiba egy nem
A Cisco Talos elemzés a Qilin ransomware kampány egyik kulcselemére, az EDR killer komponensre fókuszál, amelyel a támadók már nem
A CERT-EU elemzés ismerteti az Európai Bizottság rendszere elleni incidens esetét. A támadás kiindulópontja az volt, hogy a European Commission egy kompromittált
A Trend Micro elemzése egy valós idejű supply chain jellegű támadást mutat be, ahol a támadók nem technikai sérülékenységet, hanem
A Rapid7 elemzése a BPFdoor backdoor evolúcióját mutatja be. A BPFdoor egy Linux-alapú backdoor, amely a Berkeley Packet Filter mechanizmust használja, vagyis közvetlenül
A CERT-UA jelentése alapján a nagy hatású incidensek száma csökkent az előző félévben, azonban a incidensmennyiség továbbra is magas maradt,
Az AhnLab elemzés egy incidenst mutat be, amely nem egy klasszikus célpont elleni támadásról szól, hanem a BreachForums dark web piactér kompromittálásáról.
A Fortinet elemzése egy észak-koreai kampányt mutat be, amely során a támadók a felhasználói viselkedést, a legitim platformokat és a natív rendszereszközöket
A watchTowr által ismertetett Progress ShareFile sérülékenységlánc egy kifejezetten kritikus, internet felől közvetlenül kihasználható támadási forgatókönyvet ír le. A lánc
A Cisco Talos által bemutatott UAT-10608 kampány egy nagy léptékű, automatizált credential harvesting művelet, amelysorán hatékony automatizált exploitáció, tömeges adatgyűjtés és központosított
A CloudSEK elemzése szerint a támadók már nem a fejlesztett alkalmazásokat támadják, hanem magát a DevSecOps biztonsági infrastruktúrát, különösen azokat az
A Varonis Threat Labs által bemutatott Storm infostealer egy új generációs adatlopó malware. A Storm legfontosabb újítása, hogy szakít a hagyományos működéssel. A korábbi
A Group-IB által elemzett PHISLES phishing kampány egy hosszú ideje futó, folyamatosan fejlődő pénzügyi csalási művelet, amely kifejezetten a Fülöp-szigeteki banki ügyfeleket
A Team Cymru a múlt hónapban közzétett, az ICS (ipari vezérlőrendszerek) és az OT (üzemeltetési technológia) környezetek védelmére irányuló képességeit
A Check Point Research által ismertetett Operation TrueChaos kampány egy zero-day alapú kiberkémkedési művelet, amely délkelet-ázsiai kormányzati célpontokat vett célba. A támadás alapja egy CVE-2026-3502 azonosítójú sérülékenység
A The Cyber Defense Review-ban megjelent publikáció egy doktrinális váltást ismertet, amely szerint az Offense Death Cycle koncepció lényege az, hogy
A Kaspersky által bemutatott CrystalX kampányában a klasszikus kártékony funkciók mellé pszichológiai manipulációs elemek is társulnak, mindezt Malware-as-a-Service modellben. A CrystalX egy komplex, többfunkciós RAT, amelyet Telegram csatornákon
A Group-IB által elemzett Phantom Stealer kampány egy tipikus, de egyre kifinomultabb Stealer-as-a-Service modellre épülő fenyegetést mutat be, ahol a fő cél már nem közvetlen
A Lloyds Banking Group incidenséről szóló beszámoló valójában nem klasszikus kibertámadás, hanem egy súlyos IT-hiba következménye, amely mégis adatvédelmi incidenssé vált. A probléma
A LevelBlue jelentése szerint a MAC-cím randomizáció önmagában nem feltétlenül akadályozza meg a passzív eszközkövetést. A kutatás lényege, hogy még
A NATO Kibervédelmi Kiválósági Központ (CCDCOE) új elemzése szerint az a képesség, ahogyan Ukrajna az oroszok 2022-es teljes körű inváziója
Az Európai Bizottság javaslatot tett a NIS2 módosítására, amely új követelményeket vezetne be a kritikus infrastruktúrát üzemeltető szervezetek számára. A
A Sansec által publikált PolyShell kampány egy kifejezetten gyorsan eszkalálódó, tömeges exploitation hullámot mutat be, amely egy kritikus sérülékenység a Magento /
A Fehér Ház által kiadott alkalmazást eredetileg kommunikációs eszközként pozicionálták, amely közvetlen hozzáférést biztosít hírekhez, élő közvetítésekhez és politikai frissítésekhez.
A Tails 7.6-os verziójának legjelentősebb változás a jelszókezelő cseréje. A fejlesztők a korábban használt KeePassXC helyett a GNOME környezetbe jobban integrált Secrets megoldást tették
A Cyble elemzése egy aktívan futó kampányt mutat be, amely jól illusztrálja a modern infostealer műveletek és a social engineering konvergenciáját, különösen
A Kor Security elemzése az Open VSX sérülékenységről egy klasszikus, de rendkívül veszélyes szoftvertervezési hibát mutat be, amely a szoftver-ellátási
A Sekoia elemzése az EvilTokens phishing keretrendszert egy új generációs, gyorsan terjedő Phishing-as-a-Service (PhaaS) platformként írja le, amely a Microsoft device code autentikációs folyamatát
A kiszivárgott információk szerint a Mythos egy új, felső kategóriás AI-modell, amely jelentős ugrást jelent a korábbi rendszerekhez képest, különösen kódgenerálás,
Az ENISA Secure by Design and Default Playbook kiadványa azt mutatja, hogy a kiberbiztonság szemlélete alapvetően átalakul, a védelem már nem utólag
A Check Point Research elemzése egy új és stratégiai jelentőségű kockázatot tár fel a generatív AI rendszerek működésében, egy rejtett adatkiáramlási csatornát
A FortiClient EMS egy kritikus sérülékenysége már nemcsak elméleti kockázat, hanem aktív kihasználás alatt áll. A CVE-2026-21643 egy klasszikus SQL injection sérülékenység, amely a webes
A Telegram alkalmazás sérülékenységét a Trend Micro Zero Day Initiative (ZDI) azonosította, és rendkívül magas, 9,8-as CVSS értékkel látta el, ami a
A Wordfence elemzése egy széles körben kihasználható WordPress sebezhetőséget tár fel, amely a Smart Slider 3 bővítményt érinti, és mintegy 800 000 weboldalt
A JMIR-ben publikált kutatás egy több országra kiterjedő, kvantitatív vizsgálat, amely kimutatja, hogy a okostelefon-függőség széles körben jelen van, a viszgálat során
A F5 BIG-IP Access Policy Manager (APM) komponensét érintő sebezhetőség egy kritikus, már aktívan kihasznált CVE-2025-53521 azonosítójú sérülékenység, amelyet eredetileg jóval alacsonyabb kockázatúnak (DoS)
A Defence24 elemzés szerint az orosz hibrid hadviselés egyre inkább a kiber- és információs térre helyeződik át, ahol a katonai
A Unit 42 kutatása egy több szálon futó, fejlett kiberkémkedési kampányt tár fel, amely egy délkelet-ázsiai kormányzati szervezetet célzott. Nem egyetlen támadóról
Az Elastic Security Labs elemzése a VoidLink keretrendszerről egy rendkívül fejlett, modern Linux rootkit-ökoszisztémát mutat be, amely jól illusztrálja a kernel-szintű támadások
Az Európai Bizottság felhőalapú infrastruktúráját érte kibertámadás. Az incidens a Bizottság saját europa.eu platformját kiszolgáló cloud környezetet érintette. A támadás március 24-én történt,
Az Apple egy új védelmi mechanizmust vezetett be a macOS-ben, amely kifejezetten az új típusú, felhasználó által indított támadások ellen irányul –
A Google egy konkrét kriptográfiai átállási ütemtervet (migration timeline) vázol fel, amely a jelenlegi titkosítási rendszerekről a poszt-kvantum kriptográfiára való áttérést írja le.
Az Apple Hide My Email funkciója nem biztosít teljes anonimitást, különösen hatósági megkeresés esetén. Egy felhasználó fenyegető e-mailt küldött a szolgáltatás által
A Trend Micro elemzés szerint a LiteLLM supply chain kompromittálás az egyik legjelentősebb, több ökoszisztémát érintő támadás az elmúlt időszakban, amely jól mutatja,
A Kaspersky elemzése a Coruna exploit framework és az Operation Triangulation közötti kapcsolatot vizsgálja, a korábban szigorúan állami használatú exploit-technológiák széles körben elterjedtek és kommoditizálódtak.
A Koi Security ismerteti a ShadowPrompt sérülékenység egy új típusú, kifejezetten AI-asszisztensekhez kapcsolódó támadási modelljét, a böngészőbe integrált AI-t külső weboldalak képesek
A Rapid7 kutatása szerint a kínai kötődésű csoportok, így a Red Menshen már nem a klasszikus IT-réteget célozzák, hanem közvetlenül a hálózati gerinchálózat
A német Szövetségi Hálózati Ügynökség (BNetzA) nem önmagukban vizsgálja az IT-biztonsági incidenseket, hanem azok teljes energiarendszerre gyakorolt hatását. Az energiaszektor
A Malwarebytes elemzése szerint az Infiniti Stealer egy új, eddig nem dokumentált macOS-re célzott infostealer, amely több modern támadási trend metszéspontjában helyezkedik
Oroszországban állami médiumok összehangolt kampányban arra biztatják a felhasználókat, hogy töröljék a Telegramot és a WhatsApp-ot, különböző részben túlzó vagy félrevezető biztonsági indokokra
A Cisco Talos 2025-ös Year in Review jelentése szerint a kiberfenyegetési környezet strukturálisan átalakult, és a támadók egyre inkább azokat a pontokat célozzák,
Az Android 17 egyik legfontosabb újítása, hogy a Google elkezdi felkészíteni az operációs rendszert a jövőbeli kvantumszámítógépes fenyegetésekre, amelyek alapjaiban veszélyeztethetik a
A Deutschland-Stack célja egy szuverén, open source szabványokra épülő digitális infrastruktúra kialakítása a német közigazgatás számára. A projekt nem egyetlen rendszer, hanem
Az IBM InfoSphere Information Server egyik súlyos sérülékenysége alapvető biztonsági hibára vezethető vissza, a rendszer bizonyos esetekben titkosítás nélkül, plaintext formában tárol jelszavakat,
A Team Cymru elemzés az ipari kiberbiztonság jelenlegi állapotáról egyértelmű figyelmeztetés az Iipari vezérlőrendszerek és operatív technológiák már nem izolált környezetek, hanem
A DERP kutatás egy ritkán látható mélységű betekintést ad az Interlock ransomware csoport teljes eszközkészletébe, és megerősíti, hogy a művelet nem
Az ITResit által bemutatott kampány egy klasszikus, de modernizált adathalászat-Python loader-RAT fertőzési láncot ír le, amely egy kombinált pszichológiai megtévesztési kampány. A
A Resecurity elemzése az iráni kötődésű Nasir Security tevékenységét mutatja be, amely kifejezetten a Közel-Kelet energiaipari szereplőit célozza, illeszkedve a térségben zajló geopolitikai feszültségekhez.
A LevelBlue jelentése szerint a MioLab kampány egy új generációs, kifejezetten macOS-re fejlesztett MaaS infostealer, amely jelentősen kibővített képességekkel és professzionális bűnözői
A Kali Linux 2026.1 egyszerre kapott funkcionális bővítéseket és látványos megújulást, miközben megőrizte szerepét a kiberbiztonsági szakemberek egyik alapplatformjaként. A kiadás egyik
A Sekoia jelentése szerint a Silver Fox kampány során egy kínai kötődésű csoport egyszerre folytat pénzügyi motivációjú tömeges támadásokat és APT-jellegű
Egy nagymintás, 28,6 millió online incidens alapján készült kutatás eredményei kérdőjelezi a kiberbűnözéssel kapcsolatos egyik legelterjedtebb feltételezést, nem az idősek
Egy kibertámadás következtében az Egyesült Államokban több autótulajdonos egyszerűen nem tudta beindítani a saját járművét. A támadás egy iowai székhelyű cég,
Az Ernst & Young 2026-os kutatása szerint a kiberbiztonsági vezetők egyértelműen felismerik, hogy a fenyegetési környezet radikálisan átalakul, a támadók egyre
Az amerikai Igazságügyi Minisztérium közleménye szerint egy újabb jelentős lépés történt a nemzetközi kiberbűnözés elleni fellépésben, Aleksei Volkov, egy 26 éves
Az Egyesült Államok gyakorlatilag betiltotta az új, külföldön gyártott lakossági routerek piacra kerülését. A döntést az amerikai Szövetségi Kommunikációs Bizottság (FCC)
A CrowdStrike elemzés szerint a Tycoon2FA phishing-as-a-service platform elleni nemzetközi fellépés ellenére a fenyegetés nem szűnt meg, hanem adaptív módon tovább él és fejlődik a
A CSIS elemzés szerint az iráni kiberműveletek az Egyesült Államokkal szembeni konfliktusban alapvetően aszimmetrikus hadviselési eszközként értelmezhetők, amelyek célja nem a közvetlen
Újabb kritikus sérülékenységeket azonosítottak a Citrix Gateway és NetScaler ADC rendszerekben, amelyek a vállalati hálózatok egyik legfontosabb peremvédelmi és hozzáférési pontját jelentik.
A Socket.dev elemzés szerint a Trivy elleni supply chain támadás új szintre lépett: már nemcsak GitHub Actions, hanem Docker Hub-on terjesztett image-ek is
Az Aikido Security elemzése egy iráni vonatkozású, többfázisú malware-kampányt mutat be, amely a TeamPCP cloud környezeteket célzó threat actorhoz köthető. A kampány
A Symantec egy hosszú ideig zajló, célzott kiberkémkedési műveletet tár fel, amely elsősorban líbiai szervezeteket, egy olajfinomítót, telekommunikációs céget és állami intézményeket
A NIST által véglegesített SP 800-81 Revision 3 iránymutatás egyértelműen újrapozicionálja a DNS szerepét a kiberbiztonságban, a névfeloldási infrastruktúra már nem pusztán
A Jamf Threat Labs által bemutatott GhostClaw kampány egy új generációs, fejlesztőket célzó malware-terjesztési modellt tár fel, amely a szoftverellátási lánc
Az Európai Unió Bíróságának állásfoglalása fontos mérföldkő a távközlési infrastruktúra és a kiberbiztonság kapcsolatának jogi értelmezésében és a biztonságot érintő
Az FBI egy iráni állami kötődésű kiberműveletet mutat be, amelyben az iráni hírszerzéshez (MOIS) kötött hackerek a Telegramot használják C2 infrastruktúraként malware terjesztésére.
Az FBI által kiadott riasztás egy orosz hírszerzési kötődésű kiberkampányra figyelmeztet, amely globálisan célozza a kereskedelmi üzenetküldő alkalmazások, a Signal, WhatsApp, Telegram
A Seqrite által feltárt Operation GhostMail kampány egy célzott, orosz kötődésű APT-műveletet ír le, amely ukrán szervezetek ellen irányul, és a Zimbra
Az Elastic Security Labs által leírt SILENTCONNECT kampány egy modern, többfázisú malware-loader működését mutatja be, amelynek elsődleges célja nem önálló kártékony kód
A Sophos kutatása egy súlyos mobilfenyegetésre hívja fel a figyelmet, egyes Android eszközök már gyárilag, firmware szinten fertőzötten kerülnek forgalomba, ami
A Trend Micro által elemezte a többfázisú PureLog infostealer terjesztési műveletet, amely elsősorban kritikus szektorokat, egészségügy, kormányzat, oktatás céloz. A támadás alapja
A Speagle infostealer kampány egy kifejezetten célzott, kémkedési jellegű fenyegetést mutat be, amely a Cobra DocGuard dokumentumvédelmi szoftver infrastruktúráját használja fel a
Egy nagyszabású, több mint 20 ország részvételével zajló nemzetközi bűnüldözési művelet volt, amely a dark weben működő pedofil ökoszisztéma ellen
Az Oracle rendkívüli, a szokásos patch cikluson kívüli frissítést adott ki az Oracle Identity Manager és a Web Services Manager rendszerekhez egy kritikus, codesmuggling
Egy nagyszabású, nemzetközi művelet keretében az amerikai, német és kanadai hatóságok összehangoltan léptek fel négy jelentős botnet – Aisuru, KimWolf, JackSkid
A Team Cymru elemzés betekintést ad a Beast ransomware operátorok teljes támadási láncába, miután egy nyilvánosan elérhető szerveren keresztül sikerült feltérképezni a
Az Aviation Today elemzése arra figyelmeztet, hogy a repülőgépek egyre inkább hálózatba kapcsolt, adatvezérelt rendszerekké válnak, ami alapvetően növeli a
Az FBI egy célzott, operatív jellegű fellépés keretében lefoglalta az iráni hátterű Handala hackercsoporthoz köthető infrastruktúrát, közvetlenül egy jelentős hatású, destruktív
Az ESET elemzése ismerteti, hogy a modern zsarolóvírus-műveletek egyik kulcseleme már nem maga a titkosító komponens, hanem az azt megelőző
Az Egyesült Államok Hírszerzési Közösségének 2026-os jelentése átfogó képet ad a globális fenyegetési környezetről, amelyben a kiberdimenzió már nem önálló
A CloudSEK elemzés egy technikailag kifinomult kampányra hívja fel a figyelmet, amely a közel-keleti Ramadan időszak fogyasztói szokásait használja ki
Az energiaszektor elleni támadások egyre inkább a rejtett, hosszú távú hatásokra épülnek. A Recharge elemzésben ismertetett szimulációk egy új típusú fenyegetésre,
Az észt belbiztonsági szolgálat szerint a Narva Népköztársaság narratíva egy tudatos információs művelet, amely Észtország társadalmi kohézióját célozza. Az elmúlt
Az AWS Threat Intelligence jelentése szerint az Interlock ransomware egy súlyos sérülékenységet (CVE-2026-20131) használ ki a Cisco Secure Firewall Management
A 2026-os Turing-díjat, amelyet gyakran az informatika Nobel-díjaként emlegetnek két úttörő kutató, Charles Bennett és Gilles Brassard kapta meg, akik
A Lookout Threat Lab egy új generációs mobil kiberfenyegetésre hívja fel a figyelmet, amely jól mutatja, hogy a fejlett iOS
A Proofpoint elemzés egy új, kifejezetten az AI-alapú fejlesztői környezeteket célzó támadási technikára hívja fel a figyelmet, amely jól mutatja,
A CloudSEK elemzése egy veszélyes mobil fenyegetési trendre hívja fel a figyelmet, amely alapjaiban kérdőjelezi meg a modern digitális fizetési
A GitGuardian jelentése szerint a klasszikus sérülékenységek helyett egyre inkább a hitelesítési adatok az API-kulcsok, tokenek, jelszavak és felhőazonosítók kontrolláltalan
A Unit 42 elemzés szerint a Boggy Serpens (MuddyWater) egy iráni állami kötődésű APT-csoport, amelynek működése az utóbbi időszakban jelentősen fejlődött technikai és
A CtrlAltIntel egy OPSEC hiba miatt közvetlen betekintést nyert a Fancy Bear műveleti infrastruktúrájába és működésbe, ami ritka egy állami APT
A Google Threat Intelligence Group elemzése szerint a ransomware továbbra is az egyik legmeghatározóbb fenyegetés, azonban alapvető átalakuláson megy keresztül mind
A Trend Micro elemzés szerint a Warlock ransomware kampány egy fejlett, több lépcsős támadási láncot alkalmaz, amely a klasszikus zsarolóvírus-műveleteket modern post-exploitation
A CloudSEK jelentés szerint a 2026-os Irán–Izrael konfliktus kiberdimenziója gyorsan globális fenyegetéssé vált, amelynek hatása Délkelet-Ázsiában is érzékelhető és egy hibrid, globális
A Kaspersky jelentése szerint a GoPix egy Brazíliára fókuszáló banki trójai, amely elsősorban az online banki felhasználókat és a PIX azonnali fizetési rendszert célozza.
A Cyble által elemzett kampány egy modern, AI-támogatott phishing művelet, amely nemcsak hitelesítési adatokat, hanem valós idejű személyes és biometrikus adatokat is gyűjt
A StepSecurity jelentése szerint a Glassworm kampány egy fejlett szoftver-ellátási lánc támadás, amelyben a támadók ellopott GitHub tokeneket és fejlesztői hitelesítési adatokat használnak valós projektek kompromittálására.
Az Akamai elemzése akár 245%-os emelkedést jelez a kibertámadások számában az elmúlt években. A növekedés hátterében nem csupán pénzügyi motiváció áll, hanem
A DERP Research elemzése egy új Payload ransomware-mintát vizsgál, amely a Babuk ransomware kiszivárgott forráskódjára épülő variáns. A kutatás szerint a kártevő technikai
A Genians kutatása szerint egy Észak-Koreához köthető Konni APT kampány a dél-koreai KakaoTalk üzenetküldő platformot használta malware terjesztésére és további fertőzések láncolására. A támadás kezdetben
A Meta megszünteti az Instagram közvetlen üzeneteinek végpontok közötti titkosítását (end-to-end encryption, E2EE). A változás 2026. május 8-tól lép életbe, és az
A Microsoft rendkívüli hotpatch frissítést adott ki Windows 11-hez, amely egy kritikus távoli kódfuttatási sérülékenységet javít a Routing and Remote Access Service komponensben. A KB5084597 jelű frissítés elsősorban a
A HPE Aruba Networking AOS-CX hálózati operációs rendszerben egy kritikus sérülékenységet javított a gyártó. A sérülélkenység lehetővé teszi, hogy egy támadó hitelesítés nélkül
A Qualys kutatói több kritikus sérülékenységet azonosítottak a Linux AppArmor biztonsági modulban, amelyeket összefoglalóan CrackArmor néven publikáltak. A hibák lehetővé teszik, hogy egy alacsony
A Barghest kutatói a BitChat nevű decentralizált üzenetküldő alkalmazás biztonsági elemzése során egy olyan sérülékenységet tártak fel, amely a rendszer Bluetooth Low Energy
A Palo Alto Networks Unit 42 kutatása egy nagyszabású kiberkémkedési kampányt tárt fel, amely elsősorban katonai és kormányzati célpontokat támad Délkelet-Ázsiában. A műveletet egy,
A Seqrite Labs által feltárt Operation CamelClone egy több régiót érintő kiberkémkedési kampány, amely elsősorban kormányzati, diplomáciai és védelmi szervezeteket céloz a Közel-Kelet és
Az AI-agent rendszerek gyors fejlődése miatt reális kockázattá válhat az automatizált kiber-támadási képességek növekedése, ezért a kutatók javasolják az ilyen rendszerek
A digitalizált és hálózatba kapcsolt autóipari gyárak egyre fontosabb célpontjai a kibertámadásoknak, amelyek gazdasági hatása már meghaladja az évi 20 milliárd
Az AWS European Sovereign Cloud megkapta az első fontos megfelelőségi és biztonsági tanúsítványokat, amelyek igazolják, hogy az infrastruktúra megfelel a szigorú európai adatvédelmi
Az INTERPOL által koordinált Operation Synergia III keretében egy nagyszabású nemzetközi kiberbűnözés-ellenes művelet során több mint 45 000 rosszindulatú IP-címet és szervert kapcsoltak le,
Március 11-én kibertámadás érte az amerikai Stryker orvostechnikai vállalat informatikai rendszereit, amely globális hálózati zavarokat okozott és több ezer alkalmazott számára tette
A GCVE (Global CVE) decentralizált publikációs ökoszisztémát indított a szoftver-sérülékenységek azonosítására és közzétételére. A rendszert a luxemburgi CIRCL (Computer Incident Response Center
Az Orca Security kutatása több kritikus sérülékenységet azonosított az SGLang LLM-kiszolgáló keretrendszerben, amelyek lehetővé teszik hitelesítés nélküli távoli kódfuttatást az AI-infrastruktúrán. A hibák
A Pillar Security kutatása egy kritikus sérülékenységet mutatott ki az n8n workflow-automatizációs platformban, amely lehetővé teszi, hogy egy támadó felhasználói interakció nélkül távoli
A Microsoft Threat Intelligence elemzése szerint a Storm-2561 nevű kiberbűnözői csoport egy új kampányban SEO-poisoning technikát használ hamis VPN-kliensek terjesztésére, amelyek célja vállalati
A Check Point kutatása szerint a Handala Hack valójában nem klasszikus hacktivista csoport, hanem egy állami hátterű iráni kiberművelet, amely a kutatók értékelése
Az Európai Unió digitális személyazonossági pénztárcájával (European Digital Identity Wallet – EUDI-Wallet) kapcsolatos új végrehajtási szabályok körüli vita alakult ki. Az
A Kaspersky elemzése szerint a kiberbűnözők egyre gyakrabban használják az AI-eszközök iránti növekvő érdeklődést malware-terjesztési kampányokban. A vizsgált esetben a
A Veeam több kritikus sérülékenységet javított a Veeam Backup & Replication szoftverben, amelyek lehetővé tehetik a támadók számára, hogy távoli kódfuttatást hajtsanak végre
Az EU kiberbiztonsági szabályozása, elsősorban a Cyber Resilience Act (CRA), jelentős változásokat kényszerít ki az embedded rendszereket fejlesztő iparágban, mivel a rendelet
Az Europol és több nemzetközi bűnüldöző szerv összehangolt műveletben felszámolta a SocksEscort kiberbűnözői proxy-szolgáltatást, amelyet világszerte különböző online bűncselekmények támogatására használtak.
Kibertámadási kísérlet érte a lengyel Nemzeti Nukleáris Kutatóközpont (National Centre for Nuclear Research) informatikai infrastruktúráját, amely egy fontos kutatási intézmény
Az Aryaka Threat Research a BlackSanta malware-kampányt mutatja be, amely elsősorban HR- és toborzási folyamatokat célzó pszichológia megtévesztési támadásokon keresztül kompromittál
A Cofense elemzése bemutatja, hogy a fenyegetési szereplők egyre gyakrabban használják a Telegram botokat adat-exfiltrációs és parancs-vezérlési infrastruktúraként phishing és malware kampányokban.
A BitSight TRACE kutatása a RondoDox botnet infrastruktúráját vizsgálja, amely az utóbbi időben az egyik legagresszívebb, internetre nyitott eszközöket célzó automatizált támadási
A támadók nemcsak kártevőket fejlesztenek, hanem a biztonsági rendszerek elemzési logikáját próbálják kijátszani. Az ilyen technikák különösen a phishing kampányokban és
A Hunt.io kutatása Operation Roundish néven egy új, kifejezetten Ukrajnát célzó kiberkémkedési kampányt azonosított, amelyet az orosz APT28 (Sednit / Fancy Bear) csoporthoz kötnek. A művelet
A Proofpoint kutatása szerint a Közel-Keleten zajló geopolitikai feszültségek jelentősen növelték a kiberkémkedési aktivitást a régióban, elsősorban kormányzati, diplomáciai és
Az ENISA jelentése szerint a csomagkezelők kulcsszerepet játszanak a modern szoftverfejlesztésben, ugyanakkor a szoftver-ellátási lánc egyik legkritikusabb támadási pontját jelentik. A biztonságos használat
A Check Point Research elemzése szerint az iráni Ministry of Intelligence and Security (MOIS)-hez köthető kiberfenyegetési szereplők egy új taktikai irányba
A SentinelOne kutatása ismerteti, hogy a támadók FortiGate hálózati tűzfalakat használnak kezdeti hozzáférési pontként vállalati hálózatok kompromittálásához. A vizsgált incidensek alapján
A Kaspersky Securelist elemzése az BeatBanker Android malwaret mutatja be, amely egyszerre működik banki trójai és kriptobányász malwareként. A kampány jelenleg elsősorban brazil
A Truffle Security kutatása a Claude AI-agents autonóm viselkedését komplex feladatok során. A kísérlet során a kutatók AI- agents adtak
Az Endor Labs a PhantomRaven malware-kampány újbóli megjelenését ismerteti, amely a nyílt forráskódú ökoszisztémát, különösen az npm csomagkezelő rendszert használja szoftver-ellátási lánc támadások
A Trend Micro kutatói a KongTuke aktív malware-kampányt elemezték, amely kihasználja kompromittált WordPress weboldalak és a ClickFix pszichológai megtévesztési technika kombinációjával a fertőzés terjesztésére. A
Az ESET jelentése szerint az orosz állami hátterű Sednit (APT28, Fancy Bear, Sofacy) kiberkémkedési csoport újra megjelent egy fejlettebb malware-eszközkészlettel, miután több éven keresztül viszonylag
A Google Cloud jelentése a felhőalapú infrastruktúrákat érő kibertámadások trendjeit elemzi a Google Threat Intelligence Group és a Mandiant tapasztalatai alapján.
A LevelBlue SpiderLabs kutatói egy új kampányt elemeztek, amelyben a Remcos RAT a ClickFix pszichológiai megtévesztési technika és nemkívánatos alkalmazások – (PUA –