A The Register egy, Észak-Koreához köthető pszichológiai megtévesztési kampányt mutat be, amely kifejezetten macOS felhasználók kompromittálására irányul, és jól illeszkedik a közelmúlt UNC1069-hez
A The Register egy, Észak-Koreához köthető pszichológiai megtévesztési kampányt mutat be, amely kifejezetten macOS felhasználók kompromittálására irányul, és jól illeszkedik a közelmúlt UNC1069-hez
A Kaspersky egy vegyes képet mutat az ipari környezetek fenyegetettségéről, a detektált incidensek aránya csökkent, ugyanakkor a támadók módszerei egyre kifinomultabbá
A Cyble jelentése szerint a MiningDropper kampány egy nagyléptékű, moduláris Android malware-keretrendszer, amely nem egyetlen kártevőként működik, hanem többlépcsős malware-terjesztő platformként. A cél
Az online dezinformáció az egyszerű, robotok által generált spamekből kifinomult, mesterséges intelligenciával működtetett műveletekké fejlődött, amelyek során képesek utánozni az
Frameworks 6.25.0 + KDE Plasma 6.6.4LinuxSecurity – Security AdvisoriesRead More
A Check Point Research 2025-ös adatai szerint a ransomware támadások drámai mértékben felerősödtek, különösen a gyártási szektorban. A teljes incidensszám
A Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre
Svédország a kiberfenyegetéseket már nem elszigetelt incidensekként, hanem államilag támogatott, hibrid műveletek részeként kezeli, különösen az orosz aktivitás növekedése miatt. A svéd
A német kormány támogatja az ENSZ globális kiberbűnözés elleni egyezményének elfogadását, amely egy egységes nemzetközi jogi keretet kíván létrehozni a digitális bűncselekmények kezelésére
Az EU-szintű életkor-ellenőrzési megoldást mutattak be, amely egy olyan mobilalkalmazás, amely lehetővé teszi, hogy a felhasználók igazolják életkorukat online szolgáltatások
Az Elastic Security Labs által feltárt REF6598 kampány egy kifinomult, pszichológiai manipulációra épülő támadási modell, amely a legitim alkalmazási környezetek visszaélésére épít.
Az Acronis Threat Research Unit által ismertetett JanaWare kampány egy célzott, regionális ransomware-művelet, amely a Adwind RAT módosított, Java-alapú változatára épül. A RAT
Az áprilisi Patch Tuesday összesen 167 sérülékenységet javított, köztük egy aktívan támadott SharePoint zero-dayt (CVE-2026-32201), amely hamisított tartalmak megjelenítésére és felhasználók megtévesztésére
A német kormány által tervezett hírszerzési reform egy központosított szuperhatóság létrehozását vetíti előre, amely a Bundesnachrichtendienst és a Bundesamt für Verfassungsschutz felügyeletét és adatkezelését
A Black & Veatch, a Takepoint Research-szel együttműködve készült jelentése bemutatja, hogy miért elengedhetetlen a secure by design a modern
A Kaspersky által elemzett JanelaRAT kampány egy kifejezetten pénzügyi célú, Latin-Amerikára fókuszáló malware-ökoszisztéma, amely a klasszikus RAT képességeket banki csalási funkciókkal kombinálja.
A Genians által publikált elemzés szerint az Észak-Koreához köthető Konni APT a pretexting technikát nem általános pszichológiai megtévesztésként, hanem strukturált támadási módszerként
A Recorded Future News jelentése szerint a Rockstar Games elleni támadást ismert el a ShinyHunters, amely nem közvetlenül a célvállalat infrastruktúráján keresztül történt,
A Socket Threat Research által feltárt adversary-in-the-browser kampány egy nagyméretű, koordinált böngésző-szintű támadási műveletet, amely 108 rosszindulatú Chrome bővítményre épül.
A Basic-Fit incidens egy klasszikus adatlopási esemény modern, nagy volumenű ügyféladat-környezetben. A támadók egy belső, látogatáskövető rendszerhez fértek hozzá, amely a tagok
Irán több mint 1000 órán keresztül gyakorlatilag lekapcsolta magát a globális internetről. A TomsHardware jelentése szerint az esemény nem technikai
Elon Musk áprils 17-én elindítja az XChat-et, az X új üzenetküldő platformját. A rendszer a meglévő X infrastruktúrára épül, de külön
A Citizen Lab jelentés egy új típusú, reklámadatokra épülő megfigyelési technológiát mutat be, amely alapjaiban változtatja meg a kiberfelderítés és a tömeges
A brit Nemzeti Bűnüldözési Ügynökség (National Crime Agency) által vezetett Operation Atlantic egy nemzetközi kiberbűnözés elleni művelet, amely a kriptovaluta-alapú csalások,
A Jamf Threat Labs által feltárt ClickFix kampány egy új, macOS-re optimalizált támadási technikát mutat be, amely jelentősen továbbfejleszti a klasszikus pszichológiai
A Sysdig által publikált elemzés egy kritikus, CVE-2026-39987 azonosítójú sérülékenységet mutat be a Marimo nevű nyílt forráskódú Python notebook környezetben, amely extrém
Az Abnormal által feltárt VENOM kampány egy fejlett, eddig nem dokumentált phishing-as-a-service (PhaaS) platformra épül, amely kifejezetten felsővezetőket céloz, és célja a
A Moonlock jelentése szerint ismét aktivizálódott egy ismert kiberbűnözői fejlesztő, aki a macOS-t célzó notnullOSX, infostealerrel jelent meg a fenyegetési térben.
Az FBI nem a Signal titkosítását törte fel, hanem az iOS működésének egy sajátosságát használta ki. A vizsgálat során a
Az orosz hatóságok egy volt Radio Free Europe közreműködőt vettek őrizetbe, akit azzal vádolnak, hogy Ukrajnát segítette kibertámadások előkészítésében és végrehajtásában.
A Cleafy Labs a Mirax Android RAT kártevőt ismerteti, amely túlmutat a klasszikus banki trójaiakon, és egy hibrid támadási modellt képvisel:
A Microsoft friss elemzése egy új, célzott pénzügyi kibercsalási kampányra hívja fel a figyelmet, amelyet a Storm-2755 hajt végre. A támadások
Az EXPMON ismertet egy Adobe Reader zero-day, aktívan kihasznált PDF-alapú exploit láncot. A sérülékenység lehetővé teszi, hogy egy speciálisan kialakított
A mesterséges intelligencia (AI) gyors fejlődése átalakítja azt, ahogyan az állami szereplők végrehajtják a külföldi információs befolyásoló műveleteket. A Hybrid
A Cisco Talos egy új, célzott kiberkémkedési kampányt mutat be, amely mögött a UAT-10362 jelű fenyegető klaszter áll, és amely elsősorban tajvani
A Lumen Black Lotus Labs által leírt FrostArmada kampány egy orosz állami hátterű kiberkémkedési művelet, amelyet az APT28 (Forest Blizzard, Fancy Bear, Storm-2754) hajt végre,
Az Access Now egy hack-for-hire alapú, célzott kiberkémkedési kampányt tár fel, amely a MENA régió civil társadalmi szereplőit, elsősorban újságírókat és kormánykritikus
A német Szövetségi Alkotmányvédelmi Hivatal és több partnere – köztük az FBI és más nyugati hírszerző szervezetek – közösen figyelmeztetnek egy
A Cisco Talos egy új, gyorsan terjedő támadási módszert mutat be, amelyben a támadók a SaaS platformok, így GitHub és
A CloudSEK egy globális, ipari méretű traffic brokerage kampányt tár fel, amely túlmutat a klasszikus phishingen, a támadók nem közvetlenül
A Sekoia kétrészes elemzése az EvilTokens PhaaS működésének mélyebb, operatív szintű feltárását, a phishing egy teljesen automatizált, AI-vezérelt BEC (Business Email Compromise) platformmá
A Samsung 2026 áprilisi biztonsági frissítése jelentős számú sérülékenységet kezel a Galaxy eszközökön, összesen 47 biztonsági hibát, amelyek közül 14 kritikus besorolású.
Az FBI, a CISA és az NSA közös figyelmeztetése iráni kötődésű APT szereplők tevékenységére fókuszál, és nem általános kiberkémkedési műveletet, hanem kritikus
Az Anthropic Mythos modell képességei jelentősen meghaladják a jelenlegi rendszerekét, különösen a sérülékenységek azonosítása és exploitok generálása terén, ami miatt a
Google DeepMind kutatáinak publikáciőja egy új, feltörekvő kiberfenyegetési kategóriát mutat be, amely az autonóm AI-aegnteket célozza. A tanulmány szerint a
Az NCSC az orosz GRU-hoz köthető APT28 nagyszabású, infrastruktúra-szintű kiberkémkedési műveletetére hívja fel a figyelmet, amelyben a támadók sérülékeny routereket használnak
A Microsoft Threat Intelligence elemzés szerint a Storm-1175 egy magas tempójú, pénzügyi motivációjú kampányt folytat, amelyben a Medusa ransomware telepítése előtt
A német hatóságok egy jelentős áttörést értek el a ransomware ökoszisztéma feltérképezésében azzal, hogy azonosították a REvil és GandCrab csoportok
A Unit 42 jelentése szerint a Kubernetes környezetek mára kiemelt támadási felületté váltak, ahol a fenyegetések fókusza eltolódott a klasszikus
Az FBI éves jelentése szerint az Egyesült Államokban a kiberbűnözés egyik leggyorsabban növekvő területe a kriptovaluta- és mesterséges intelligencia alapú
A WatchGuard egy magas kockázatú, menedzsment felületet érintő sérülékenységet jelez. A CVE-2026-3987 azonosítójú hiba a Fireware OS webes admin felületében található, és egy path
Az AhnLab egy, a Kimsuky APT csoporthoz köthető kampányt mutat be, amelyben rosszindulatú LNK fájlokon keresztül terjesztenek Python-alapú backdoort. A támadási lánc
A Fortinet egy kritikus súlyosságú sérülékenységet mutat be, amely a FortiClient EMS rendszer API komponensét érinti. A hiba egy nem
A Cisco Talos elemzés a Qilin ransomware kampány egyik kulcselemére, az EDR killer komponensre fókuszál, amelyel a támadók már nem
A CERT-EU elemzés ismerteti az Európai Bizottság rendszere elleni incidens esetét. A támadás kiindulópontja az volt, hogy a European Commission egy kompromittált
A Trend Micro elemzése egy valós idejű supply chain jellegű támadást mutat be, ahol a támadók nem technikai sérülékenységet, hanem
A Rapid7 elemzése a BPFdoor backdoor evolúcióját mutatja be. A BPFdoor egy Linux-alapú backdoor, amely a Berkeley Packet Filter mechanizmust használja, vagyis közvetlenül
A CERT-UA jelentése alapján a nagy hatású incidensek száma csökkent az előző félévben, azonban a incidensmennyiség továbbra is magas maradt,
Az AhnLab elemzés egy incidenst mutat be, amely nem egy klasszikus célpont elleni támadásról szól, hanem a BreachForums dark web piactér kompromittálásáról.
A Fortinet elemzése egy észak-koreai kampányt mutat be, amely során a támadók a felhasználói viselkedést, a legitim platformokat és a natív rendszereszközöket
A watchTowr által ismertetett Progress ShareFile sérülékenységlánc egy kifejezetten kritikus, internet felől közvetlenül kihasználható támadási forgatókönyvet ír le. A lánc
A Cisco Talos által bemutatott UAT-10608 kampány egy nagy léptékű, automatizált credential harvesting művelet, amelysorán hatékony automatizált exploitáció, tömeges adatgyűjtés és központosított
A CloudSEK elemzése szerint a támadók már nem a fejlesztett alkalmazásokat támadják, hanem magát a DevSecOps biztonsági infrastruktúrát, különösen azokat az
A Varonis Threat Labs által bemutatott Storm infostealer egy új generációs adatlopó malware. A Storm legfontosabb újítása, hogy szakít a hagyományos működéssel. A korábbi
A Group-IB által elemzett PHISLES phishing kampány egy hosszú ideje futó, folyamatosan fejlődő pénzügyi csalási művelet, amely kifejezetten a Fülöp-szigeteki banki ügyfeleket
A Team Cymru a múlt hónapban közzétett, az ICS (ipari vezérlőrendszerek) és az OT (üzemeltetési technológia) környezetek védelmére irányuló képességeit
A Check Point Research által ismertetett Operation TrueChaos kampány egy zero-day alapú kiberkémkedési művelet, amely délkelet-ázsiai kormányzati célpontokat vett célba. A támadás alapja egy CVE-2026-3502 azonosítójú sérülékenység
A The Cyber Defense Review-ban megjelent publikáció egy doktrinális váltást ismertet, amely szerint az Offense Death Cycle koncepció lényege az, hogy
A Kaspersky által bemutatott CrystalX kampányában a klasszikus kártékony funkciók mellé pszichológiai manipulációs elemek is társulnak, mindezt Malware-as-a-Service modellben. A CrystalX egy komplex, többfunkciós RAT, amelyet Telegram csatornákon
A Group-IB által elemzett Phantom Stealer kampány egy tipikus, de egyre kifinomultabb Stealer-as-a-Service modellre épülő fenyegetést mutat be, ahol a fő cél már nem közvetlen
A Lloyds Banking Group incidenséről szóló beszámoló valójában nem klasszikus kibertámadás, hanem egy súlyos IT-hiba következménye, amely mégis adatvédelmi incidenssé vált. A probléma
A LevelBlue jelentése szerint a MAC-cím randomizáció önmagában nem feltétlenül akadályozza meg a passzív eszközkövetést. A kutatás lényege, hogy még
A NATO Kibervédelmi Kiválósági Központ (CCDCOE) új elemzése szerint az a képesség, ahogyan Ukrajna az oroszok 2022-es teljes körű inváziója
Az Európai Bizottság javaslatot tett a NIS2 módosítására, amely új követelményeket vezetne be a kritikus infrastruktúrát üzemeltető szervezetek számára. A
A Sansec által publikált PolyShell kampány egy kifejezetten gyorsan eszkalálódó, tömeges exploitation hullámot mutat be, amely egy kritikus sérülékenység a Magento /
A Fehér Ház által kiadott alkalmazást eredetileg kommunikációs eszközként pozicionálták, amely közvetlen hozzáférést biztosít hírekhez, élő közvetítésekhez és politikai frissítésekhez.
A Tails 7.6-os verziójának legjelentősebb változás a jelszókezelő cseréje. A fejlesztők a korábban használt KeePassXC helyett a GNOME környezetbe jobban integrált Secrets megoldást tették
A Cyble elemzése egy aktívan futó kampányt mutat be, amely jól illusztrálja a modern infostealer műveletek és a social engineering konvergenciáját, különösen
A Kor Security elemzése az Open VSX sérülékenységről egy klasszikus, de rendkívül veszélyes szoftvertervezési hibát mutat be, amely a szoftver-ellátási
A Sekoia elemzése az EvilTokens phishing keretrendszert egy új generációs, gyorsan terjedő Phishing-as-a-Service (PhaaS) platformként írja le, amely a Microsoft device code autentikációs folyamatát
A kiszivárgott információk szerint a Mythos egy új, felső kategóriás AI-modell, amely jelentős ugrást jelent a korábbi rendszerekhez képest, különösen kódgenerálás,
Az ENISA Secure by Design and Default Playbook kiadványa azt mutatja, hogy a kiberbiztonság szemlélete alapvetően átalakul, a védelem már nem utólag
A Check Point Research elemzése egy új és stratégiai jelentőségű kockázatot tár fel a generatív AI rendszerek működésében, egy rejtett adatkiáramlási csatornát
A FortiClient EMS egy kritikus sérülékenysége már nemcsak elméleti kockázat, hanem aktív kihasználás alatt áll. A CVE-2026-21643 egy klasszikus SQL injection sérülékenység, amely a webes
A Telegram alkalmazás sérülékenységét a Trend Micro Zero Day Initiative (ZDI) azonosította, és rendkívül magas, 9,8-as CVSS értékkel látta el, ami a
A Wordfence elemzése egy széles körben kihasználható WordPress sebezhetőséget tár fel, amely a Smart Slider 3 bővítményt érinti, és mintegy 800 000 weboldalt
A JMIR-ben publikált kutatás egy több országra kiterjedő, kvantitatív vizsgálat, amely kimutatja, hogy a okostelefon-függőség széles körben jelen van, a viszgálat során
A F5 BIG-IP Access Policy Manager (APM) komponensét érintő sebezhetőség egy kritikus, már aktívan kihasznált CVE-2025-53521 azonosítójú sérülékenység, amelyet eredetileg jóval alacsonyabb kockázatúnak (DoS)
A Defence24 elemzés szerint az orosz hibrid hadviselés egyre inkább a kiber- és információs térre helyeződik át, ahol a katonai
A Unit 42 kutatása egy több szálon futó, fejlett kiberkémkedési kampányt tár fel, amely egy délkelet-ázsiai kormányzati szervezetet célzott. Nem egyetlen támadóról
Az Elastic Security Labs elemzése a VoidLink keretrendszerről egy rendkívül fejlett, modern Linux rootkit-ökoszisztémát mutat be, amely jól illusztrálja a kernel-szintű támadások
Az Európai Bizottság felhőalapú infrastruktúráját érte kibertámadás. Az incidens a Bizottság saját europa.eu platformját kiszolgáló cloud környezetet érintette. A támadás március 24-én történt,
Az Apple egy új védelmi mechanizmust vezetett be a macOS-ben, amely kifejezetten az új típusú, felhasználó által indított támadások ellen irányul –
A Google egy konkrét kriptográfiai átállási ütemtervet (migration timeline) vázol fel, amely a jelenlegi titkosítási rendszerekről a poszt-kvantum kriptográfiára való áttérést írja le.
Az Apple Hide My Email funkciója nem biztosít teljes anonimitást, különösen hatósági megkeresés esetén. Egy felhasználó fenyegető e-mailt küldött a szolgáltatás által
A Trend Micro elemzés szerint a LiteLLM supply chain kompromittálás az egyik legjelentősebb, több ökoszisztémát érintő támadás az elmúlt időszakban, amely jól mutatja,
A Kaspersky elemzése a Coruna exploit framework és az Operation Triangulation közötti kapcsolatot vizsgálja, a korábban szigorúan állami használatú exploit-technológiák széles körben elterjedtek és kommoditizálódtak.
A Koi Security ismerteti a ShadowPrompt sérülékenység egy új típusú, kifejezetten AI-asszisztensekhez kapcsolódó támadási modelljét, a böngészőbe integrált AI-t külső weboldalak képesek
A Rapid7 kutatása szerint a kínai kötődésű csoportok, így a Red Menshen már nem a klasszikus IT-réteget célozzák, hanem közvetlenül a hálózati gerinchálózat
A német Szövetségi Hálózati Ügynökség (BNetzA) nem önmagukban vizsgálja az IT-biztonsági incidenseket, hanem azok teljes energiarendszerre gyakorolt hatását. Az energiaszektor
A Malwarebytes elemzése szerint az Infiniti Stealer egy új, eddig nem dokumentált macOS-re célzott infostealer, amely több modern támadási trend metszéspontjában helyezkedik
Oroszországban állami médiumok összehangolt kampányban arra biztatják a felhasználókat, hogy töröljék a Telegramot és a WhatsApp-ot, különböző részben túlzó vagy félrevezető biztonsági indokokra
A Cisco Talos 2025-ös Year in Review jelentése szerint a kiberfenyegetési környezet strukturálisan átalakult, és a támadók egyre inkább azokat a pontokat célozzák,
Az Android 17 egyik legfontosabb újítása, hogy a Google elkezdi felkészíteni az operációs rendszert a jövőbeli kvantumszámítógépes fenyegetésekre, amelyek alapjaiban veszélyeztethetik a
A Deutschland-Stack célja egy szuverén, open source szabványokra épülő digitális infrastruktúra kialakítása a német közigazgatás számára. A projekt nem egyetlen rendszer, hanem
Az IBM InfoSphere Information Server egyik súlyos sérülékenysége alapvető biztonsági hibára vezethető vissza, a rendszer bizonyos esetekben titkosítás nélkül, plaintext formában tárol jelszavakat,
A Team Cymru elemzés az ipari kiberbiztonság jelenlegi állapotáról egyértelmű figyelmeztetés az Iipari vezérlőrendszerek és operatív technológiák már nem izolált környezetek, hanem
A DERP kutatás egy ritkán látható mélységű betekintést ad az Interlock ransomware csoport teljes eszközkészletébe, és megerősíti, hogy a művelet nem
Az ITResit által bemutatott kampány egy klasszikus, de modernizált adathalászat-Python loader-RAT fertőzési láncot ír le, amely egy kombinált pszichológiai megtévesztési kampány. A
A Resecurity elemzése az iráni kötődésű Nasir Security tevékenységét mutatja be, amely kifejezetten a Közel-Kelet energiaipari szereplőit célozza, illeszkedve a térségben zajló geopolitikai feszültségekhez.
A LevelBlue jelentése szerint a MioLab kampány egy új generációs, kifejezetten macOS-re fejlesztett MaaS infostealer, amely jelentősen kibővített képességekkel és professzionális bűnözői
A Kali Linux 2026.1 egyszerre kapott funkcionális bővítéseket és látványos megújulást, miközben megőrizte szerepét a kiberbiztonsági szakemberek egyik alapplatformjaként. A kiadás egyik
A Sekoia jelentése szerint a Silver Fox kampány során egy kínai kötődésű csoport egyszerre folytat pénzügyi motivációjú tömeges támadásokat és APT-jellegű
Egy nagymintás, 28,6 millió online incidens alapján készült kutatás eredményei kérdőjelezi a kiberbűnözéssel kapcsolatos egyik legelterjedtebb feltételezést, nem az idősek
Egy kibertámadás következtében az Egyesült Államokban több autótulajdonos egyszerűen nem tudta beindítani a saját járművét. A támadás egy iowai székhelyű cég,
Az Ernst & Young 2026-os kutatása szerint a kiberbiztonsági vezetők egyértelműen felismerik, hogy a fenyegetési környezet radikálisan átalakul, a támadók egyre
Az amerikai Igazságügyi Minisztérium közleménye szerint egy újabb jelentős lépés történt a nemzetközi kiberbűnözés elleni fellépésben, Aleksei Volkov, egy 26 éves
Az Egyesült Államok gyakorlatilag betiltotta az új, külföldön gyártott lakossági routerek piacra kerülését. A döntést az amerikai Szövetségi Kommunikációs Bizottság (FCC)
A CrowdStrike elemzés szerint a Tycoon2FA phishing-as-a-service platform elleni nemzetközi fellépés ellenére a fenyegetés nem szűnt meg, hanem adaptív módon tovább él és fejlődik a
A CSIS elemzés szerint az iráni kiberműveletek az Egyesült Államokkal szembeni konfliktusban alapvetően aszimmetrikus hadviselési eszközként értelmezhetők, amelyek célja nem a közvetlen
Újabb kritikus sérülékenységeket azonosítottak a Citrix Gateway és NetScaler ADC rendszerekben, amelyek a vállalati hálózatok egyik legfontosabb peremvédelmi és hozzáférési pontját jelentik.
A Socket.dev elemzés szerint a Trivy elleni supply chain támadás új szintre lépett: már nemcsak GitHub Actions, hanem Docker Hub-on terjesztett image-ek is
Az Aikido Security elemzése egy iráni vonatkozású, többfázisú malware-kampányt mutat be, amely a TeamPCP cloud környezeteket célzó threat actorhoz köthető. A kampány
A Symantec egy hosszú ideig zajló, célzott kiberkémkedési műveletet tár fel, amely elsősorban líbiai szervezeteket, egy olajfinomítót, telekommunikációs céget és állami intézményeket
A NIST által véglegesített SP 800-81 Revision 3 iránymutatás egyértelműen újrapozicionálja a DNS szerepét a kiberbiztonságban, a névfeloldási infrastruktúra már nem pusztán
A Jamf Threat Labs által bemutatott GhostClaw kampány egy új generációs, fejlesztőket célzó malware-terjesztési modellt tár fel, amely a szoftverellátási lánc
Az Európai Unió Bíróságának állásfoglalása fontos mérföldkő a távközlési infrastruktúra és a kiberbiztonság kapcsolatának jogi értelmezésében és a biztonságot érintő
Az FBI egy iráni állami kötődésű kiberműveletet mutat be, amelyben az iráni hírszerzéshez (MOIS) kötött hackerek a Telegramot használják C2 infrastruktúraként malware terjesztésére.
Az FBI által kiadott riasztás egy orosz hírszerzési kötődésű kiberkampányra figyelmeztet, amely globálisan célozza a kereskedelmi üzenetküldő alkalmazások, a Signal, WhatsApp, Telegram
A Seqrite által feltárt Operation GhostMail kampány egy célzott, orosz kötődésű APT-műveletet ír le, amely ukrán szervezetek ellen irányul, és a Zimbra
Az Elastic Security Labs által leírt SILENTCONNECT kampány egy modern, többfázisú malware-loader működését mutatja be, amelynek elsődleges célja nem önálló kártékony kód
A Sophos kutatása egy súlyos mobilfenyegetésre hívja fel a figyelmet, egyes Android eszközök már gyárilag, firmware szinten fertőzötten kerülnek forgalomba, ami
A Trend Micro által elemezte a többfázisú PureLog infostealer terjesztési műveletet, amely elsősorban kritikus szektorokat, egészségügy, kormányzat, oktatás céloz. A támadás alapja
A Speagle infostealer kampány egy kifejezetten célzott, kémkedési jellegű fenyegetést mutat be, amely a Cobra DocGuard dokumentumvédelmi szoftver infrastruktúráját használja fel a
Egy nagyszabású, több mint 20 ország részvételével zajló nemzetközi bűnüldözési művelet volt, amely a dark weben működő pedofil ökoszisztéma ellen
Az Oracle rendkívüli, a szokásos patch cikluson kívüli frissítést adott ki az Oracle Identity Manager és a Web Services Manager rendszerekhez egy kritikus, codesmuggling
Egy nagyszabású, nemzetközi művelet keretében az amerikai, német és kanadai hatóságok összehangoltan léptek fel négy jelentős botnet – Aisuru, KimWolf, JackSkid
A Team Cymru elemzés betekintést ad a Beast ransomware operátorok teljes támadási láncába, miután egy nyilvánosan elérhető szerveren keresztül sikerült feltérképezni a
Az Aviation Today elemzése arra figyelmeztet, hogy a repülőgépek egyre inkább hálózatba kapcsolt, adatvezérelt rendszerekké válnak, ami alapvetően növeli a
Az FBI egy célzott, operatív jellegű fellépés keretében lefoglalta az iráni hátterű Handala hackercsoporthoz köthető infrastruktúrát, közvetlenül egy jelentős hatású, destruktív
Az ESET elemzése ismerteti, hogy a modern zsarolóvírus-műveletek egyik kulcseleme már nem maga a titkosító komponens, hanem az azt megelőző
Az Egyesült Államok Hírszerzési Közösségének 2026-os jelentése átfogó képet ad a globális fenyegetési környezetről, amelyben a kiberdimenzió már nem önálló
A CloudSEK elemzés egy technikailag kifinomult kampányra hívja fel a figyelmet, amely a közel-keleti Ramadan időszak fogyasztói szokásait használja ki
Az energiaszektor elleni támadások egyre inkább a rejtett, hosszú távú hatásokra épülnek. A Recharge elemzésben ismertetett szimulációk egy új típusú fenyegetésre,
Az észt belbiztonsági szolgálat szerint a Narva Népköztársaság narratíva egy tudatos információs művelet, amely Észtország társadalmi kohézióját célozza. Az elmúlt
Az AWS Threat Intelligence jelentése szerint az Interlock ransomware egy súlyos sérülékenységet (CVE-2026-20131) használ ki a Cisco Secure Firewall Management
A 2026-os Turing-díjat, amelyet gyakran az informatika Nobel-díjaként emlegetnek két úttörő kutató, Charles Bennett és Gilles Brassard kapta meg, akik
A Lookout Threat Lab egy új generációs mobil kiberfenyegetésre hívja fel a figyelmet, amely jól mutatja, hogy a fejlett iOS
A Proofpoint elemzés egy új, kifejezetten az AI-alapú fejlesztői környezeteket célzó támadási technikára hívja fel a figyelmet, amely jól mutatja,
A CloudSEK elemzése egy veszélyes mobil fenyegetési trendre hívja fel a figyelmet, amely alapjaiban kérdőjelezi meg a modern digitális fizetési
A GitGuardian jelentése szerint a klasszikus sérülékenységek helyett egyre inkább a hitelesítési adatok az API-kulcsok, tokenek, jelszavak és felhőazonosítók kontrolláltalan
A Unit 42 elemzés szerint a Boggy Serpens (MuddyWater) egy iráni állami kötődésű APT-csoport, amelynek működése az utóbbi időszakban jelentősen fejlődött technikai és
A CtrlAltIntel egy OPSEC hiba miatt közvetlen betekintést nyert a Fancy Bear műveleti infrastruktúrájába és működésbe, ami ritka egy állami APT
A Google Threat Intelligence Group elemzése szerint a ransomware továbbra is az egyik legmeghatározóbb fenyegetés, azonban alapvető átalakuláson megy keresztül mind
A Trend Micro elemzés szerint a Warlock ransomware kampány egy fejlett, több lépcsős támadási láncot alkalmaz, amely a klasszikus zsarolóvírus-műveleteket modern post-exploitation
A CloudSEK jelentés szerint a 2026-os Irán–Izrael konfliktus kiberdimenziója gyorsan globális fenyegetéssé vált, amelynek hatása Délkelet-Ázsiában is érzékelhető és egy hibrid, globális
A Kaspersky jelentése szerint a GoPix egy Brazíliára fókuszáló banki trójai, amely elsősorban az online banki felhasználókat és a PIX azonnali fizetési rendszert célozza.
A Cyble által elemzett kampány egy modern, AI-támogatott phishing művelet, amely nemcsak hitelesítési adatokat, hanem valós idejű személyes és biometrikus adatokat is gyűjt
A StepSecurity jelentése szerint a Glassworm kampány egy fejlett szoftver-ellátási lánc támadás, amelyben a támadók ellopott GitHub tokeneket és fejlesztői hitelesítési adatokat használnak valós projektek kompromittálására.
Az Akamai elemzése akár 245%-os emelkedést jelez a kibertámadások számában az elmúlt években. A növekedés hátterében nem csupán pénzügyi motiváció áll, hanem
A DERP Research elemzése egy új Payload ransomware-mintát vizsgál, amely a Babuk ransomware kiszivárgott forráskódjára épülő variáns. A kutatás szerint a kártevő technikai
A Genians kutatása szerint egy Észak-Koreához köthető Konni APT kampány a dél-koreai KakaoTalk üzenetküldő platformot használta malware terjesztésére és további fertőzések láncolására. A támadás kezdetben
A Meta megszünteti az Instagram közvetlen üzeneteinek végpontok közötti titkosítását (end-to-end encryption, E2EE). A változás 2026. május 8-tól lép életbe, és az
A Microsoft rendkívüli hotpatch frissítést adott ki Windows 11-hez, amely egy kritikus távoli kódfuttatási sérülékenységet javít a Routing and Remote Access Service komponensben. A KB5084597 jelű frissítés elsősorban a
A HPE Aruba Networking AOS-CX hálózati operációs rendszerben egy kritikus sérülékenységet javított a gyártó. A sérülélkenység lehetővé teszi, hogy egy támadó hitelesítés nélkül
A Qualys kutatói több kritikus sérülékenységet azonosítottak a Linux AppArmor biztonsági modulban, amelyeket összefoglalóan CrackArmor néven publikáltak. A hibák lehetővé teszik, hogy egy alacsony
A Barghest kutatói a BitChat nevű decentralizált üzenetküldő alkalmazás biztonsági elemzése során egy olyan sérülékenységet tártak fel, amely a rendszer Bluetooth Low Energy
A Palo Alto Networks Unit 42 kutatása egy nagyszabású kiberkémkedési kampányt tárt fel, amely elsősorban katonai és kormányzati célpontokat támad Délkelet-Ázsiában. A műveletet egy,
A Seqrite Labs által feltárt Operation CamelClone egy több régiót érintő kiberkémkedési kampány, amely elsősorban kormányzati, diplomáciai és védelmi szervezeteket céloz a Közel-Kelet és
Az AI-agent rendszerek gyors fejlődése miatt reális kockázattá válhat az automatizált kiber-támadási képességek növekedése, ezért a kutatók javasolják az ilyen rendszerek
A digitalizált és hálózatba kapcsolt autóipari gyárak egyre fontosabb célpontjai a kibertámadásoknak, amelyek gazdasági hatása már meghaladja az évi 20 milliárd
Az AWS European Sovereign Cloud megkapta az első fontos megfelelőségi és biztonsági tanúsítványokat, amelyek igazolják, hogy az infrastruktúra megfelel a szigorú európai adatvédelmi
Az INTERPOL által koordinált Operation Synergia III keretében egy nagyszabású nemzetközi kiberbűnözés-ellenes művelet során több mint 45 000 rosszindulatú IP-címet és szervert kapcsoltak le,
Március 11-én kibertámadás érte az amerikai Stryker orvostechnikai vállalat informatikai rendszereit, amely globális hálózati zavarokat okozott és több ezer alkalmazott számára tette
A GCVE (Global CVE) decentralizált publikációs ökoszisztémát indított a szoftver-sérülékenységek azonosítására és közzétételére. A rendszert a luxemburgi CIRCL (Computer Incident Response Center
Az Orca Security kutatása több kritikus sérülékenységet azonosított az SGLang LLM-kiszolgáló keretrendszerben, amelyek lehetővé teszik hitelesítés nélküli távoli kódfuttatást az AI-infrastruktúrán. A hibák
A Pillar Security kutatása egy kritikus sérülékenységet mutatott ki az n8n workflow-automatizációs platformban, amely lehetővé teszi, hogy egy támadó felhasználói interakció nélkül távoli
A Microsoft Threat Intelligence elemzése szerint a Storm-2561 nevű kiberbűnözői csoport egy új kampányban SEO-poisoning technikát használ hamis VPN-kliensek terjesztésére, amelyek célja vállalati
A Check Point kutatása szerint a Handala Hack valójában nem klasszikus hacktivista csoport, hanem egy állami hátterű iráni kiberművelet, amely a kutatók értékelése
Az Európai Unió digitális személyazonossági pénztárcájával (European Digital Identity Wallet – EUDI-Wallet) kapcsolatos új végrehajtási szabályok körüli vita alakult ki. Az
A Kaspersky elemzése szerint a kiberbűnözők egyre gyakrabban használják az AI-eszközök iránti növekvő érdeklődést malware-terjesztési kampányokban. A vizsgált esetben a
A Veeam több kritikus sérülékenységet javított a Veeam Backup & Replication szoftverben, amelyek lehetővé tehetik a támadók számára, hogy távoli kódfuttatást hajtsanak végre
Az EU kiberbiztonsági szabályozása, elsősorban a Cyber Resilience Act (CRA), jelentős változásokat kényszerít ki az embedded rendszereket fejlesztő iparágban, mivel a rendelet
Az Europol és több nemzetközi bűnüldöző szerv összehangolt műveletben felszámolta a SocksEscort kiberbűnözői proxy-szolgáltatást, amelyet világszerte különböző online bűncselekmények támogatására használtak.
Kibertámadási kísérlet érte a lengyel Nemzeti Nukleáris Kutatóközpont (National Centre for Nuclear Research) informatikai infrastruktúráját, amely egy fontos kutatási intézmény
Az Aryaka Threat Research a BlackSanta malware-kampányt mutatja be, amely elsősorban HR- és toborzási folyamatokat célzó pszichológia megtévesztési támadásokon keresztül kompromittál
A Cofense elemzése bemutatja, hogy a fenyegetési szereplők egyre gyakrabban használják a Telegram botokat adat-exfiltrációs és parancs-vezérlési infrastruktúraként phishing és malware kampányokban.
A BitSight TRACE kutatása a RondoDox botnet infrastruktúráját vizsgálja, amely az utóbbi időben az egyik legagresszívebb, internetre nyitott eszközöket célzó automatizált támadási
A támadók nemcsak kártevőket fejlesztenek, hanem a biztonsági rendszerek elemzési logikáját próbálják kijátszani. Az ilyen technikák különösen a phishing kampányokban és
A Hunt.io kutatása Operation Roundish néven egy új, kifejezetten Ukrajnát célzó kiberkémkedési kampányt azonosított, amelyet az orosz APT28 (Sednit / Fancy Bear) csoporthoz kötnek. A művelet
A Proofpoint kutatása szerint a Közel-Keleten zajló geopolitikai feszültségek jelentősen növelték a kiberkémkedési aktivitást a régióban, elsősorban kormányzati, diplomáciai és
Az ENISA jelentése szerint a csomagkezelők kulcsszerepet játszanak a modern szoftverfejlesztésben, ugyanakkor a szoftver-ellátási lánc egyik legkritikusabb támadási pontját jelentik. A biztonságos használat
A Check Point Research elemzése szerint az iráni Ministry of Intelligence and Security (MOIS)-hez köthető kiberfenyegetési szereplők egy új taktikai irányba
A SentinelOne kutatása ismerteti, hogy a támadók FortiGate hálózati tűzfalakat használnak kezdeti hozzáférési pontként vállalati hálózatok kompromittálásához. A vizsgált incidensek alapján
A Kaspersky Securelist elemzése az BeatBanker Android malwaret mutatja be, amely egyszerre működik banki trójai és kriptobányász malwareként. A kampány jelenleg elsősorban brazil
A Truffle Security kutatása a Claude AI-agents autonóm viselkedését komplex feladatok során. A kísérlet során a kutatók AI- agents adtak
Az Endor Labs a PhantomRaven malware-kampány újbóli megjelenését ismerteti, amely a nyílt forráskódú ökoszisztémát, különösen az npm csomagkezelő rendszert használja szoftver-ellátási lánc támadások
A Trend Micro kutatói a KongTuke aktív malware-kampányt elemezték, amely kihasználja kompromittált WordPress weboldalak és a ClickFix pszichológai megtévesztési technika kombinációjával a fertőzés terjesztésére. A
Az ESET jelentése szerint az orosz állami hátterű Sednit (APT28, Fancy Bear, Sofacy) kiberkémkedési csoport újra megjelent egy fejlettebb malware-eszközkészlettel, miután több éven keresztül viszonylag
A Google Cloud jelentése a felhőalapú infrastruktúrákat érő kibertámadások trendjeit elemzi a Google Threat Intelligence Group és a Mandiant tapasztalatai alapján.
A LevelBlue SpiderLabs kutatói egy új kampányt elemeztek, amelyben a Remcos RAT a ClickFix pszichológiai megtévesztési technika és nemkívánatos alkalmazások – (PUA –
A BlueVoyant jelentése szerint a A0Backdoor malware egy kifinomult pszichológiai megtévesztés alapú vállalati behatolási kampány részeként jelenik meg. A támadási lánc legitim vállalati
A Best Western Hotels szállodalánc vendégei világszerte kibertámadások következményeivel szembesülnek, amelyek elsősorban a turisztikai online foglalási rendszereket és azok infrastruktúráját célozzák. A támadások eredményeként
Az AIVD (holland belbiztonsági szolgálat) és a MIVD (katonai hírszerzés) által kiadott figyelmeztetés szerint orosz állami hátterű kiberkémkedési művelet zajlik, amely világszerte
Az Australian Cyber Security Centre (ACSC) figyelmeztetése szerint az INC Ransom nevű kiberbűnözői csoport és annak affiliate hálózata egyre aktívabban céloz kritikus infrastruktúrákat és