Geedge és MESA szivárgás: A Kínai Nagy Tűzfal legnagyobb belső dokumentumszivárgásának elemzése

A Great Firewall of China (GFW) történetének egyik legnagyobb belső dokumentumkiszivárgása történt 2025. szeptember 11-én.

...

RMM eszközöket használnak távoli hozzáférés fenntartására phishing kampányokban

A támadók RMM eszközöket – mint például ITarian (korábban Comodo), PDQ Connect, SimpleHelp és Atera – használnak, hogy tartósan távoli hozzáférést szerezzenek a kompromittált rendszerekhez.

...

Megjelent az iOS 18.7 és az iOS 26

Az Apple szeptember 15-én kiadta legújabb biztonsági frissítéseit, amelyek az egész ökoszisztémát érintik.

...

Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

...

Az új HybridPetya zsarolóvírus megkerülheti az UEFI Secure Bootot

A nemrég azonosított HybridPetya elnevezésű ransomware törzs képes megkerülni az UEFI Secure Boot védelmi funkciót, valamint rosszindulatú komponenseket telepíteni az EFI rendszerpartícióra.

...

A Cisco javította az IOS XR szoftver sérülékenységeit

A CISCO kijavította az IOS XR szoftver három sebezhetőségét, melyek ISO kriptográfiai aláírás ellenőrzés (image verification) megkerüléséhez és szolgáltatásmegtagadáshoz (DoS) vezethetnek.

...

Meghosszabbítják az együttműködésüket a KiberPajzs program résztvevői
Légy óvatos, mert a szíved mellett a pénzed is ellophatják!
A "Pig Butchering" típusú online csalás

A "Pig Butchering" típusú csalások manapság egyre több áldozatot tudhatnak magukénak. Az átverés során a csalók kifinomult pszichológiai manipulációs eszközökkel egy mély bizalmi kapcsolatot alakítanak ki az áldozatokkal, ezt követően pedig valótlan befektetési lehetőségek felvázolásával pénzt nyernek ki tőlük.
A "pig butchering", azaz "disznóvágásos" név onnan ered, hogy az elkövetőek először "felhizlalják" az áldozatot, majd pénzügyi kiaknázása után "levágják" őt. Mi teszi ezeket a támadásokat különösen veszélyessé?
Rövid ismertetőnkben erről is bővebben tájékozódhat

Légy óvatos, mert a szíved mellett a pénzed is ellophatják!
Megjelent az NBSZ NKI 7/2024. (VI. 24.) MK rendelet gyakorlati útmutatója!

Megjelent az NBSZ NKI 7/2024. (VI. 24.) MK rendelet gyakorlati alkalmazását segítő útmutatója. Az útmutató táblázatos illetve több részre bontott kézikönyv formában is publikálásra kerül. A feltöltés több részletben zajlik,
szíves türelmüket és megértésüket kérjük. (Legutolsó frissítés dátuma: 2024. december 04.)

Elindult a Kibernaptár!

Örömmel jelentjük be, hogy elindult a Kibernaptár weboldal, amely egyedülálló lehetőséget kínál mindazok számára,
akik szeretnék nyomon követni a kiberbiztonsági eseményeket és konferenciákat.

Az oldal célja, hogy egy központi platformot biztosítson, ahol a szakma képviselői és bárki,
aki érdeklődik a kiberbiztonság iránt
könnyedén értesülhessen a legfontosabb eseményekről, legyen szó hazai vagy nemzetközi rendezvényekről.

jelszoellenorzo
previous arrow
next arrow

Zsarolóvírus támadás érte?

 

Olvassa el tájékoztatónkat, mely összefoglalja a legfőbb tudnivalókat a zsarolóvírusokkal kapcsolatban, hogyan lehet elkerülni a zsarolóvírus okozta következményeket, illetve hogy, mit tegyünk ha már bekövetkezett a baj.

Miért szeretik a hackerek a sütiket?

Bármilyen weboldal megnyitása során az első dolog, amivel a felhasználók szinte biztosan találkoznak, egy felugró ablak, ahol kiválaszthatják, hogy mely sütik (cookies) használatát engedélyezik a weboldalnak. Bár a felhasználói élményben sokszor nincs érezhető különbség a teljes és a minimális sütihasználat között, érdemes megérteni, mi történik a háttérben – és miért lehetnek a sütik komoly biztonsági […]

...

Riasztás Microsoft termékeket érintő sérülékenységekről – 2025. szeptember

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a Microsoft szoftvereket érintő kritikus kockázati besorolású sérülékenységek kapcsán, azok súlyossága, kihasználhatósága és a szoftverek széleskörű elterjedtsége miatt.

...

Sérülékenység és káros kód publikációk

CVE-2025-43317 – Apple sebezhetősége
CVE-2025-43346 – Apple sebezhetősége
CVE-2025-43344 – Apple sebezhetősége
CVE-2025-20248 – Cisco IOS XR Software sérülékenysége
CVE-2025-20340 – Cisco IOS XR Software sérülékenysége
CVE-2025-20159 – Cisco IOS XR Software sérülékenysége
CVE-2024-7344 – Howyar Reloader UEFI sérülékenysége
CVE-2025-5086 – Dassault Systèmes DELMIA Apriso Deserialization of Untrusted Data sérülékenysége
CVE-2024-21907 – Newtonsoft.Json sérülékenysége
CVE-2025-55234 – Windows SMB Elevation of Privilege sérülékenysége