Tech.cert-hungary.hu

Feliratkozás Tech.cert-hungary.hu hírcsatorna csatornájára Tech.cert-hungary.hu
Frissítve: 39 perc 54 másodperc

Újabb védelmi funkció érkezik a Signal alkalmazáshoz

1 óra 8 perc
A különféle social engineering és adathalász támadások elleni védelem jegyében a Signal új, alkalmazáson belüli értesítéseket és figyelmeztetéseket vezet be, amelyek célja, hogy elegendő időt biztosítsanak a felhasználóknak a megkeresések valódiságának ellenőrzéséhez. Ez a fejlesztés egy, a közelmúltbeli Signal felhasználókat célzó támadási kampány ([1], [2]) elleni védekezéshez adott válaszfunkció. Az elkövetők feltehetően orosz állami támogatású […]

Újra támadnak a homokférgek: aktivizálódott a Mini Shai-Hulud

5 óra 33 perc
Áprilisban már hírt adtunk a Shai-Hulud ellátásilánc-támadási kampányról, amely most új szintre lépett, és mára egy sokkal kiterjedtebb kompromittálási hullámmá nőtte ki magát.

A támadók mesterséges intelligenciát használtak egy nulladik napi sérülékenység kihasználásához

6 óra 37 perc
A Google Threat Intelligence Group (GTIG) kutatói szerint egy népszerű, nyílt forráskódú, webalapú adminisztrációs eszközt érintő nulladik napi (zero-day) sérülékenység kihasználására szolgáló kód nagy valószínűséggel mesterséges intelligencia segítségével készült. A támadás egy olyan sebezhetőséget célzott, amely lehetővé tette a kétfaktoros hitelesítés (2FA) megkerülését egy széles körben használt webes rendszergazdai eszközben, amelynek nevét nem hozták nyilvánosságra. […]

Közel 200 ezer ügyfél adatai szivároghattak ki a Zarát érintő adatvédelmi incidensben

k, 05/12/2026 - 10:55
A spanyol fast fashion kiskereskedelmi vállalat, a Zara adatbázisaihoz jogosulatlanul hozzáférő támadók több mint 197 000 ügyfél adatait szerezhették meg a Have I Been Pwned adatbázis szerint. A Zara világszerte több mint 1500 saját üzemeltetésű és franchise üzlettel rendelkezik, és az Inditex csoport egyik meghatározó márkája. Az Inditex a világ egyik legnagyobb divatkereskedelmi vállalata, amely […]

Az európai rendőrség felszámolt egy kriptovaluta-alapú befektetési csalás hálózatot

k, 05/12/2026 - 10:40
Az osztrák és albán hatóságok felszámoltak egy bűnszervezetet, amelyet azzal gyanúsítanak, hogy nagyszabású kriptovaluta-alapú befektetési csalás hálózatot működtetett. A szervezet világszerte (Olaszországban, Németországban, Görögországban, Spanyolországban, Kanadában és az Egyesült Királyságban) több mint 50 millió euróra becsült kárt okozott az áldozatoknak. A nyomozás 2023 júniusában kezdődött. Az Europol és az Eurojust közös akciója során április 17-én […]

Mirai alapú botnet támad IoT eszközöket

k, 05/12/2026 - 09:43
Egy új, Mirai-alapú botnetet azonosítottak a kiberbiztonysági kutatók, amely az „xlabs_v1” nevet kapta. Első sorban nyitott Android Debug Bridge (ADB) szolgáltatást futtató eszközöket támadhat. A Hunt.io elemzése szerint a malware Android TV boxokat, okostévéket, set-top boxokat, valamint különféle IoT-eszközöket és lakossági routereket fertőzhet meg, amennyiben az ABD elérés engedélyezett a 5555-ös TCP porton.A botnet célja, […]

Milliókat vertek át hamis androidos hívásnapló-appokkal

k, 05/12/2026 - 08:50
Több millió felhasználót tévesztettek meg a Google Play alkalmazásboltban elérhető különböző hamis hívásnapló alkalmazásokkal, az ESET kutatói CallPhantom névre keresztelték a rosszindulatú műveletet. Összesen 7,3 milliószor töltötték le a 28 darab hamis alkalmazást, amelyek egyikét 3 millióan telepítették. Az ESET elemzése szerint a támadással elsősorban indiai, illetve az ázsiai csendes-óceáni térségbeli Android-felhasználókat vették célba a […]

DoS sérülékenységet javított a Cisco a CNC és az NSO rendszerekben

h, 05/11/2026 - 09:15
A Cisco biztonsági frissítéseket adott ki egy olyan szolgáltatásmegtagadási (DoS) sérülékenység javítására, amely a Crosswork Network Controller (CNC) és a Network Services Orchestrator (NSO) rendszereit érinti.

A CISA új stratégiával erősítené a kritikus infrastruktúrák ellenállóképességét a kibertámadásokkal szemben

p, 05/08/2026 - 09:15
A CISA új CI Fortify kezdeményezése a kritikus infrastruktúák ellenálló képességének növelését célozza a fejlett hátterű kibertámadásokkal és az MI-alapú fenyegetésekkel szemben.

Nyilvános hitelesítéssel védekezik a Google az ellátási lánc támadások ellen

p, 05/08/2026 - 08:12
A Google bejelentette, hogy kibővíti a Binary Transparency kezdeményezését az Android applikációkban, amellyel az ellátási lánc támadásokkal szemben erősítené meg az ökoszisztéma védelmét. A kezdeményezés egyébként a 2021 októberben bevezetett Pixel Binary Transparency alapjaira épül, amelyet a Google azért vezetett be, hogy megerősítse a szoftverintegritást – ezzel a Pixel készülékeken kizárólag ellenőrzött operációs rendszer tud […]

Kritikus Android-sebezhetőséget javított a Google

cs, 05/07/2026 - 14:55
A Google javította a CVE-2026-0073 azonosítón nyomon követett, kritikus, Android-rendszert érintő sebezhetőséget, amely a System-komponensben lehetővé tette a távoli kódfuttatást felhasználói interakció nélkül. A sebezhetőség kihasználásával a támadók shell-jogosultsággal futtathattak kódot anélkül, hogy további engedélyekre vagy felhasználói beavatkozásra lett volna szükség. A hiba az Android Debug Bridge daemont (adbd) érinti, vagyis azt a háttérfolyamatot, amely […]

Eltérítheti a Microsoft Phone Link-kel összekapcsolt eszközök egyszerhasználatos kódjait a Pheno plugin és a CloudZ RAT

cs, 05/07/2026 - 14:46
A Microsoft Phone Link egy olyan Windows 10 és Windows 11 rendszereken található eszköz, amely összeköti a számítógépet a felhasználó telefonjával WiFi-n vagy Bluetooth-on keresztül.

Aktívan kihasználják a Palo Alto zero-day sérülékenységét

cs, 05/07/2026 - 09:47
A CVE-2026-0300 azonosítón nyomon követett sérülékenység a Palo Alto Networks tűzfalait érinti. A hiba egy puffertúlcsordulás (buffer overflow), amely a PAN-OS rendszer User-ID Authentication Portal (Captive Portal) szolgáltatásában található. A zero-day sérülékenység a PA és VM sorozatú tűzfalakat érinti, és lehetővé teheti egy hitelesítés nélküli támadó számára, hogy speciálisan kialakított csomagok segítségével tetszőleges kódfuttatást érjen […]

A támadók az Amazon SES-t kihasználva terjesztenek adathalász e-maileket

cs, 05/07/2026 - 09:39
A Kaspersky kutatói szerint a kiberbűnözők egyre gyakrabban használják ki az Amazon Simple Email Service (SES) szolgáltatást olyan adathalász e-mailek terjesztésére, amelyek képesek megkerülni a hagyományos védelmi mechanizmusokat. Az adathalász kampányok elsődleges célja, hogy az észlelést elkerülve rávegyék az áldozatokat az érzékeny adataik megadására. Ennek érdekében a támadók folyamatosan finomítják módszereiket, köztes átirányítást tartalmazó hivatkozásokat […]

Végre érkezik a titkosított RCS alapú üzenetküldésaz iPhone és Anroid eszközök között

sze, 05/06/2026 - 11:08
Az Apple megerősítette, hogy az iOS 26.5-ös verziója támogatni fogja a végponttól végpontig történő titkosítást (E2EE) az Apple és Android eszközök közötti internet alapú üzeneteknél (RCS). Az Apple még az iOS 26.4-es verzióban kezdte meg az E2EE tesztelését az Android és Apple eszközök közötti RCS üzenetekben, és bár az akkori frissítéssel nem került bevezetésre, a […]

A megtévesztő „Notepad++ for Mac” weboldal biztonsági kockázatot jelenthet a macOS felhasználók számára

sze, 05/06/2026 - 07:57
Egy megtévesztő weboldal jelent meg az interneten, amely „Notepad++ for Mac” néven hirdet letöltést, és azt a látszatot kelti, hogy a Notepad++ natív macOS verziója elérhetővé vált. Az oldal arculati elemei, beleértve a logót, a zöld színvilágot és a vizuális elemeket megtévesztően hasonlítanak a hivatalos Notepad++ projektre, így könnyen félrevezetheti a felhasználókat. A kezdőlapon szereplő […]

Álbajusszal is megkerülhetők a korhatár-ellenőrzések

sze, 05/06/2026 - 06:47
Az Egyesült Királyságban nemrég került bevezetésre az Online Biztonsági Törvény (Online Safety Act – OSA), amely szigorúbb korhatár-ellenőrzést ír elő a platformok számára, azonban az eddigi felmérések szerint a gyerekek könnyen kijátsszák ezeket a rendszereket. Egyes esetekben egy álbajusz rajzolása is elegendő a korhatár-ellenőrzést végző szoftverek megtévesztéséhez. A felmérést végző Internet Matters online biztonsági csoport […]

A kiberbűnözők Telegram Mini Appokat használnak kriptovaluta-csalások és malware terjesztésére

k, 05/05/2026 - 14:43
Kiberbiztonsági kutatók egy széles körű csalási kampányt azonosítottak, amely a Telegram Mini App funkcióját használja kriptovaluta-csalásokhoz, ismert márkák megszemélyesítésére, valamint Android-kártevők terjesztésére. A CTM360 friss jelentése szerint a „FEMITBOT” nevű platform, Telegram botokat és beágyazott Mini Appokat használ, hogy megtévesztően hitelesnek tűnő, natív alkalmazásokhoz hasonló felhasználói élményt nyújtson, közvetlenül az üzenetküldő platformon belül. A Telegram […]

Új korszak vagy tempóváltás? Mit jelent a Claude Mythos a kiberbiztonságban

k, 05/05/2026 - 13:50
2026 áprilisában az Anthropic által bemutatott Claude Mythos Preview modell nem csak egy újabb fejlesztés, hanem egy olyan lépés, amely látványosan átrajzolja az autonóm sebezhetőség-kutatás és exploit-fejlesztés eddigi kereteit. A modell megjelenéséről portálunk már április 9-én beszámolt, azóta azonban több olyan technikai és operatív tapasztalat is ismerté vált, amelyek pontosabban megmutatják a várható hatásokat. Az […]

Aktívan kihasználják a cPanel nulladik napi sérülékenységét

k, 05/05/2026 - 09:01
Új, a támadók által aktívan kihasznált nulladik napi sebezhetőséget (CVE-2026-41940) fedeztek fel a cPanel és Web Host Manager (WHM) rendszerekben. A sérülékenység kihasználása lehetővé teszi a támadók számára, hogy a hitelesítés megkerülésével, távolról adminisztrátori hozzáférést szerezzenek a célrendszerek felett, ami az érintett infrastruktúra teljes kompromittálódásához is vezethet. A cPanel egy széles körben használt webhosting vezérlőpanel, […]

Oldalak