veszély

kami911 képe

Hamis szoftverek és megtévesztő GitHub repository-k

A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.

kami911 képe

Fegyverré válhat a Windows hibajelentése

Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.

kami911 képe

Az SAP S/4HANA sérülékenységét aktívan kihasználják a támadások során

A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintő CVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.

Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.

kami911 képe

A WhatsApp nulladik napi sebezhetőségét aktívan kihasználták a támadások során

A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.

kami911 képe

WhatsApp nulladik napi sérülékenységet használtak ki Apple felhasználók elleni támadásokban

A WhatsApp részleteket közölt egy zero-day sérülékenységről, amelyet erősen célzott támadásokban használtak ki Apple felhasználókkal szemben.

kami911 képe

APT csoportok és az infostealer malware fegyverré alakítása

A kibertérben megfigyelhető egy olyan veszélyesebb tendencia, ahol APT csoportok opportunista infostealer (adatlopó) kártevőket alakítanak át precíziós kiberkémkedési eszközzé. Ezek a kártevők, amelyek széles körben gyűjtötték a belépési adatokat, most kormányzati és diplomáciai szervezeteket céloznak meg világszerte.

kami911 képe

Mesterséges intelligencia a kiberbűnözés szolgálatában: az AI-vezérelt adathalászat új korszaka

A kiberbűnözés folyamatosan fejlődő világában a mesterséges intelligencia (AI) és az adaptív social engineering technikák jelentős forradalmat hoztak az adathalászat (phishing) és az online csalások terén. A kiberbűnözők napjainkban neurális hálózatokat és nagy nyelvi modelleket (LLM-eket) alkalmaznak annak érdekében, hogy rendkívül valósághű, megtévesztő tartalmakat hozzanak létre. Ezekkel hatékonyabban tudják átverni a szervezeteket valamint, magánszemélyeket gyakran aktuális eseményeket vagy személyes adatokat kihasználva.

kami911 képe

Egy PowerShell-alapú fenyegetés elemzése

Egy izraeli infrastruktúrát és vállalati szektort érő új, célzott kibertámadási kampányt tárt fel a Fortinet FortiGuard Labs. A támadás rendkívül kifinomult, kizárólag Windows rendszereken keresztül zajlik, és PowerShell szkripteken alapul. A kampány fő célja az adatszivárogtatás, a tartós megfigyelés és a hálózaton belüli laterális mozgás biztosítása a kompromittált rendszerekben.

A támadás felépítése

kami911 képe

Új 5G támadás: nincs szükség rosszindulatú bázisállomásokra

A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére. A kutatás részeként a szakemberek egy keretrendszert publikáltak Sni5Gect néven, amely alkalmas az 5G kommunikáció során zajló üzenetek lehallgatására, valamint üzenet-befecskendezés végrehajtására. A támadás az 5G New Radio (NR) rádiós hozzáférési technológiát célozza, amely az 5G hálózatok alapját képezi. A kutatók közölték.

kami911 képe

A kiberbűnözők a Cisco biztonsági infrastruktúráját fordítják a felhasználók ellen

Friss kutatások szerint a kiberbűnözők egy új, kifinomult módszert fedeztek fel, amely során a Cisco egyik megbízható biztonsági megoldását – a Cisco Safe Links szolgáltatást – használják fel adathalász kampányokhoz. A Raven AI biztonsági cég által azonosított technika rávilágít egy veszélyes trendre, mégpedig arra, hogy a támadók egyre gyakrabban fordítják a megbízhatónak hitt védelmi rendszereket a felhasználók ellen.

A bizalom kizsákmányolása, mint támadási mechanizmus

kami911 képe

Anno a Dell laptop akkumulátor-botrány: a legnagyobb visszahívás a fogyasztói elektronika történetében

2006. augusztus 14-én a Dell és a Sony kénytelen volt beismerni, hogy bizonyos Dell laptopokban használt Sony-gyártmányú akkumulátorok hibásak, és túlmelegedhetnek, kigyulladhatnak vagy akár fel is robbanhatnak.

kami911 képe

Natív adathalászat során a Microsoft 365 a támadók eszközévé válik

Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak. A mesterséges intelligencia és a no-code platformok térnyerésével a támadók adathalász eszköztára a bizalom kiépítésében és a felhasználók megtévesztésében még soha nem volt ennyire hatékony.

kami911 képe

Komoly veszélyben a járműbiztonság: A Flipper Zero új firmware-je áttöri a rolling kódos védelmet

Az autóipar egyik legkomolyabb biztonsági válságát idézheti elő az a nemrég felfedezett firmware, amely a népszerű Flipper Zero eszköz számára lehetővé teszi, hogy teljes mértékben megkerülje a rolling kódos védelmi rendszereket, amelyek jelenleg több millió modern jármű kulcsnélküli hozzáférését biztosítják világszerte.

kami911 képe

Új támadási technika veszélyezteti a hibrid Active Directory és Entra ID környezeteket

Biztonsági kutatók egy új, kifinomult támadási módszert tártak fel, amely a hibrid Active Directory (AD) és Microsoft Entra ID rendszerek gyengeségeit használja ki azonosítási folyamatok megkerülésére és érzékeny adatok kinyerésére. A technikát Dirk-jan Mollema mutatta be a Black Hat USA 2025 konferencián, hangsúlyozva, hogy a módszer különösen azokra a szervezetekre jelent veszélyt, amelyek az on-premises AD-t Azure Entra ID-val szinkronizálják.

kami911 képe

Újra felbukkant az XZ Utils backdoor-ja a Docker képfájlokban

Több mint egy évvel az XZ Utils backdoor incidens felfedezése után egy új kutatás rávilágított, hogy még mindig elérhetőek fertőzött Docker képfájlok a Docker Hubon. Ráadásul ezek közül több olyan is létezik, amelyeket más képfájlok alapjául használtak fel, így a fertőzés transzitív módon továbbterjedhetett a konténeres ökoszisztémában.

Oldalak

Feliratkozás RSS - veszély csatornájára