Tech.cert-hungary.hu


Magyarország központi kiberbiztonsági szervezete. Nemzeti CSIRT, hatóság, sérülékenységvizsgálat, IT biztonsági tudatosítás.
Webcím: https://nki.gov.hu
Frissítve: 53 perc 40 másodperc
Ütemezett feladatokkal történő támadás Windows rendszerekben: klasszikus módszer új köntösben
A Windows ütemezett feladatai egyszerűségük ellenére továbbra is az egyik leghatékonyabb eszköz a támadók eszköztárában.
Mac.c: Újgenerációs macOS-infostealer fenyegeti a kriptotárcákat és a felhasználói hitelesítő adatokat
A Mac.c néven ismertté vált kártevő egy nyíltan fejlesztett, felhasználóbarát felülettel rendelkező infostealer.
„Silent Harvest” – Egy új, észrevétlen módszer Windows-hitelesítő adatok kinyerésére
A „Silent Harvest” egy újabb példa arra, hogyan tudják a támadók kihasználni a védelem vakfoltjait.
A Hackerek fegyverként használják a QR-kódokat rosszindulatú linkek bejuttatására és érzékeny adatok eltulajdonítására
A Hackerek fegyverként használják a QR-kódokat rosszindulatú linkek bejuttatására és érzékeny adatok eltulajdonítására
MITM6 + NTLM Relay: Egy kritikus láncolattámadás, amely teljes Active Directory kompromittáláshoz vezethet
A támadási lánc nem új, de azzal, hogy alapértelmezett és gyakran figyelmen kívül hagyott beállításokra épít, rendkívül veszélyes a vállalati infrastruktúrákra.
Kritikus ZERO DAY sérülékenységet javítottak iOS és iPadOS rendszerekben
A frissítés mielőbbi telepítése nem csak ajánlott, hanem elengedhetetlen a védelem szempontjából.
A kiberbűnözők a Cisco biztonsági infrastruktúráját fordítják a felhasználók ellen
A jövő nem a „rossz linkek” blokkolásáról szól, hanem az összefüggések megértéséről és azonosításáról.
Új 5G támadás: nincs szükség rosszindulatú bázisállomásokra
A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére.
A Gmail-t érintő új adathalász módszer
Egy kifinomult, többrétegű adathalász kampány célozza a Gmail-felhasználókat, amely új szintre emeli a hitelesítő adatok elleni támadásokat.
Súlyos sebezhetőségeket javított a Xerox a FreeFlow Core platformban
A Xerox nemrég két súlyos sérülékenységet javított a FreeFlow Core nyomtatási munkafolyamat-automatizálási platformjában, amelyeket a Horizon3 penetrációs teszteléssel foglalkozó kiberbiztonsági vállalat kutatói fedeztek fel.
Az Egyesült Államok lefoglalt 2,8 millió dollárnyi kriptovalutát egy Zeppelin zsarolóvírus-üzemeltetőtől
Az Egyesült Államok Igazságügyi Minisztériuma (DoJ) bejelentette, hogy több mint 2,8 millió dollár értékű kriptoeszközt foglaltak le a feltételezett zsarolóvírus-üzemeltetőtől.
Az Android jogosultság emelés forradalma és a KernelSU biztonsági kockázatai
A közösségi fejlesztésű rootolási eszközök biztonsági auditja gyakran hiányos, ami jelentős kockázatot jelent.
Proxyware és „proxyjacking” – új szintre lép a sávszélesség alapú kiberbűnözés
A tudatosság, a forrásellenőrzés és a proaktív védelem a leghatékonyabb módja annak, hogy ne váljunk részeseivé egy rejtett proxyhálózatnak.
Mesterséges intelligencia a kiberbűnözés szolgálatában: az AI-vezérelt adathalászat új korszaka
A mesterséges intelligencia alkalmazása a kiberbűnözésben új korszakot nyitott.
Natív adathalászat során a Microsoft 365 a támadók eszközévé válik
Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak.
Újra felbukkant az XZ Utils backdoor-ja a Docker képfájlokban
Az eset ismételten rámutat arra, milyen törékeny a szoftver-ellátási lánc biztonsága, különösen az olyan ökoszisztémákban, mint a Docker.
Charon: új ransomware-hullám, célkeresztben a közszféra és a légiközlekedés
A Charon ransomware újabb példája annak, hogy a zsarolóvírusok fejlődnek és egyre inkább átveszik az APT csoportok módszertanát.
Chipgyártói Patch Kedd: Számos sebezhetőséget orvosolt az Intel, az AMD és az Nvidia
Kedden több tucat biztonsági közleményt adott ki az Intel, az AMD és az Nvidia, melyek a közelmúltban azonosított biztonsági hibákról tájékoztatták az ügyfeleket.
Az SAP javította a kritikus S/4HANA sérülékenységet
Az SAP 15 új biztonsági frissítést publikált, köztük kritikus besorolású sérülékenységekre vonatkozó javításokkal.
A kártékony kódok elrejtésének új generációja
Hogyan verik át a modern obfuszkációs technikák a védelmi rendszereket?