Tech.cert-hungary.hu

Feliratkozás Tech.cert-hungary.hu hírcsatorna csatornájára Tech.cert-hungary.hu
Magyarország központi kiberbiztonsági szervezete. Nemzeti CSIRT, hatóság, sérülékenységvizsgálat, IT biztonsági tudatosítás.
Frissítve: 53 perc 40 másodperc

Ütemezett feladatokkal történő támadás Windows rendszerekben: klasszikus módszer új köntösben

k, 08/26/2025 - 09:07
A Windows ütemezett feladatai egyszerűségük ellenére továbbra is az egyik leghatékonyabb eszköz a támadók eszköztárában.

Mac.c: Újgenerációs macOS-infostealer fenyegeti a kriptotárcákat és a felhasználói hitelesítő adatokat

h, 08/25/2025 - 14:52
A Mac.c néven ismertté vált kártevő egy nyíltan fejlesztett, felhasználóbarát felülettel rendelkező infostealer.

„Silent Harvest” – Egy új, észrevétlen módszer Windows-hitelesítő adatok kinyerésére

h, 08/25/2025 - 12:57
A „Silent Harvest” egy újabb példa arra, hogyan tudják a támadók kihasználni a védelem vakfoltjait.

A Hackerek fegyverként használják a QR-kódokat rosszindulatú linkek bejuttatására és érzékeny adatok eltulajdonítására

szo, 08/23/2025 - 08:27
A Hackerek fegyverként használják a QR-kódokat rosszindulatú linkek bejuttatására és érzékeny adatok eltulajdonítására

MITM6 + NTLM Relay: Egy kritikus láncolattámadás, amely teljes Active Directory kompromittáláshoz vezethet

p, 08/22/2025 - 12:27
A támadási lánc nem új, de azzal, hogy alapértelmezett és gyakran figyelmen kívül hagyott beállításokra épít, rendkívül veszélyes a vállalati infrastruktúrákra.

Kritikus ZERO DAY sérülékenységet javítottak iOS és iPadOS rendszerekben

cs, 08/21/2025 - 13:09
A frissítés mielőbbi telepítése nem csak ajánlott, hanem elengedhetetlen a védelem szempontjából.

A kiberbűnözők a Cisco biztonsági infrastruktúráját fordítják a felhasználók ellen

k, 08/19/2025 - 13:42
A jövő nem a „rossz linkek” blokkolásáról szól, hanem az összefüggések megértéséről és azonosításáról.

Új 5G támadás: nincs szükség rosszindulatú bázisállomásokra

k, 08/19/2025 - 09:27
A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére.

A Gmail-t érintő új adathalász módszer

k, 08/19/2025 - 08:54
Egy kifinomult, többrétegű adathalász kampány célozza a Gmail-felhasználókat, amely új szintre emeli a hitelesítő adatok elleni támadásokat.

Súlyos sebezhetőségeket javított a Xerox a FreeFlow Core platformban

k, 08/19/2025 - 07:49
A Xerox nemrég két súlyos sérülékenységet javított a FreeFlow Core nyomtatási munkafolyamat-automatizálási platformjában, amelyeket a Horizon3 penetrációs teszteléssel foglalkozó kiberbiztonsági vállalat kutatói fedeztek fel.

Az Egyesült Államok lefoglalt 2,8 millió dollárnyi kriptovalutát egy Zeppelin zsarolóvírus-üzemeltetőtől

h, 08/18/2025 - 13:55
Az Egyesült Államok Igazságügyi Minisztériuma (DoJ) bejelentette, hogy több mint 2,8 millió dollár értékű kriptoeszközt foglaltak le a feltételezett zsarolóvírus-üzemeltetőtől.

Az Android jogosultság emelés forradalma és a KernelSU biztonsági kockázatai

p, 08/15/2025 - 10:06
A közösségi fejlesztésű rootolási eszközök biztonsági auditja gyakran hiányos, ami jelentős kockázatot jelent.

Proxyware és „proxyjacking” – új szintre lép a sávszélesség alapú kiberbűnözés

p, 08/15/2025 - 09:42
A tudatosság, a forrásellenőrzés és a proaktív védelem a leghatékonyabb módja annak, hogy ne váljunk részeseivé egy rejtett proxyhálózatnak.

Mesterséges intelligencia a kiberbűnözés szolgálatában: az AI-vezérelt adathalászat új korszaka

cs, 08/14/2025 - 15:11
A mesterséges intelligencia alkalmazása a kiberbűnözésben új korszakot nyitott.

Natív adathalászat során a Microsoft 365 a támadók eszközévé válik

cs, 08/14/2025 - 13:20
Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak.

Újra felbukkant az XZ Utils backdoor-ja a Docker képfájlokban

cs, 08/14/2025 - 11:56
Az eset ismételten rámutat arra, milyen törékeny a szoftver-ellátási lánc biztonsága, különösen az olyan ökoszisztémákban, mint a Docker.

Charon: új ransomware-hullám, célkeresztben a közszféra és a légiközlekedés

cs, 08/14/2025 - 11:03
A Charon ransomware újabb példája annak, hogy a zsarolóvírusok fejlődnek és egyre inkább átveszik az APT csoportok módszertanát.

Chipgyártói Patch Kedd: Számos sebezhetőséget orvosolt az Intel, az AMD és az Nvidia

cs, 08/14/2025 - 09:28
Kedden több tucat biztonsági közleményt adott ki az Intel, az AMD és az Nvidia, melyek a közelmúltban azonosított biztonsági hibákról tájékoztatták az ügyfeleket.

Az SAP javította a kritikus S/4HANA sérülékenységet

cs, 08/14/2025 - 08:41
Az SAP 15 új biztonsági frissítést publikált, köztük kritikus besorolású sérülékenységekre vonatkozó javításokkal.

A kártékony kódok elrejtésének új generációja

k, 08/12/2025 - 15:17
Hogyan verik át a modern obfuszkációs technikák a védelmi rendszereket?

Oldalak