Tudásközpont

Kiemelt témák

Kategóriák

Milyen kategóriában keres IT biztonsági tartalmakat? Kérjük válasszon!

Kérjük, válasszon az alábbi tartalomtípusok közül:

Kategória legfrissebb bejegyzései

Az elfelejtett fiókok rejtett veszélyei: ezért éri meg rendet tenni- SANS OUCH! – 2025. október

Megjelent a SANS és a Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet közös kiadványának 2025. októberi száma, melyben a rég elfeledett online fiókjainkkal kapcsolatos veszélyekre hívjuk fel a figyelmet. Bemutatjuk, hogy miért veszélyesek ezek a fiókok, miért fontos törődni velük, és azt is, hogy egyáltalán hogyan tudjuk megtalálni őket. 

...

Feltörték a Facebook fiókját? Mutatjuk, mi ilyenkor a teendő!

Az elmúlt hetekben több megkeresés is érkezett Intézetünkhöz feltört Facebook fiókokkal kapcsolatban. Az ilyen jellegű támadások során az elkövetők valamilyen módszerrel átveszik a felhasználók Facebook fiókja feletti irányítást, súlyos esetben kizárva a felhasználókat saját fiókjaikból. Az alábbi kiadványunkkal igyekszünk segítséget nyújtani abban, hogy mit tehet ilyenkor a felhasználó, mik azok a kulcslépések, amiket feltétlenül végre […]

...

Biometrikus azonosítás

Jelen dokumentumunk célja, hogy bmeutatásra kerüljön a biometrikus azonosítás működési elve, különböző típusai illetve használatának előnyei.

...

Miért szeretik a hackerek a sütiket?

Bármilyen weboldal megnyitása során az első dolog, amivel a felhasználók szinte biztosan találkoznak, egy felugró ablak, ahol kiválaszthatják, hogy mely sütik (cookies) használatát engedélyezik a weboldalnak. Bár a felhasználói élményben sokszor nincs érezhető különbség a teljes és a minimális sütihasználat között, érdemes megérteni, mi történik a háttérben – és miért lehetnek a sütik komoly biztonsági […]

...

Hogyan védhetjük meg magunk a Binance Support nevével visszaélő csalók ellen?
Intézetünkhöz több bejelentés is érkezett a Binance Support nevével visszaélő, kriptovalutákkal kapcsolatos csalásokról. A Binance napjaink egyik legnépszerűbb kriptovaluta tőzsdéje, amely lehetőséget biztosít például kriptovaluták vásárlására, eladására és befektetések lebonyolítására is. A csalók feltehetőleg egy gyanús bejelentkezési próbálkozás kapcsán veszik fel a kapcsolatot a gyanútlan áldozatokkal e-mailen keresztül, ahol egy „ügyfélszolgálati” telefonszám felhívására ösztönzik őket. [...]

...

Biztonságos kapcsolattartás a nyaralás alatt is – az eSIM kockázatai
Külföldi utazásaink során – különösen, ha más régióba készülünk – a szolgáltatók igen magas roaming díjat számolhatnak fel a külföldi mobilinternetezésért, ráadásul közel sem biztos, hogy ugyanolyan minőségű lesz ott is a hazai szolgáltatók lefedettsége, mint itthon. Ugyan kézenfekvő ötletlen tűnhet ilyenkor a helyi éttermek, kávézók és szállodák által biztosított ingyenes Wi-Fi hálózatok használata, de [...]

...

Kérjük, válasszon az alábbi tartalomtípusok közül:

Kategória legfrissebb bejegyzései

Biometrikus azonosítás

Jelen dokumentumunk célja, hogy bmeutatásra kerüljön a biometrikus azonosítás működési elve, különböző típusai illetve használatának előnyei.

...

A 2024-es CrowdStrike incidens elemzése

Jelen dokumentumunkban bemutatásra kerül a 2024-es CrowdStrike incidens története, beleértve az eseményt kiváltó főbb okok, valamint az azt követő fejlemények és következmények is.

...

KiberKedd: a BEC-típusú online csalások – maradjunk elővigyázatosak a munkahelyünkön is!
E havi KiberKedd tippünkben szeretnénk felhívni a figyelmet egy különösen veszélyes célzott adathalász támadásra, a business e-mail kompromittálásával történő csalásokra (angolul BEC - business e-mail compromise). Ennek során a támadók különböző módszereket kihasználva felsővezetőknek, munkatársaknak, üzleti partnereknek, beszállítóknak adják ki magukat, pénzt vagy érzékeny adatokat csalva ki a gyanútlan áldozatoktól különböző social engineering módszereket használva. [...]

...

Biztonságos kapcsolattartás a nyaralás alatt is – az eSIM kockázatai
Külföldi utazásaink során – különösen, ha más régióba készülünk – a szolgáltatók igen magas roaming díjat számolhatnak fel a külföldi mobilinternetezésért, ráadásul közel sem biztos, hogy ugyanolyan minőségű lesz ott is a hazai szolgáltatók lefedettsége, mint itthon. Ugyan kézenfekvő ötletlen tűnhet ilyenkor a helyi éttermek, kávézók és szállodák által biztosított ingyenes Wi-Fi hálózatok használata, de [...]

...

Végpontvédelem és annak megvalósítása II. – Szervezeti stratégia, oktatás és jövőálló biztonság

Jelen dokumentum a „Végpontvédelem és annak megvalósítása I.” című tanulmány folytatása, amely a technológiai alapokat és a főbb fenyegetettségeket mutatta be. Ez a kiadvány a végpontvédelem szervezeti, stratégiai és oktatási megközelítésére összpontosít, gyakorlati javaslatokat adva a tudatos és hosszú távon is fenntartható védelem kialakításához. A jelentés letölthető PDF formátumban.

...

Végpontvédelem és annak megvalósítása I. – Technológiai alapok és veszélyforrások

Jelen dokumentum célja, hogy felhívja a figyelmet a végpontvédelem fontosságára azáltal, hogy bemutatja a végpontok típusait, azokat a veszélyeket és fenyegetéseket, amelyekkel a végpontvédelem során nézünk szembe, illetve ismerteti azokat a technológiákat és eszközöket, amelyekkel csökkenthetők a kockázatok. A jelentés letölthető PDF formátumban.

...