adatszivárgás

kami911 képe

Ismét kártékony PyPI csomagok veszélyeztettek

Kiberbiztonsági kutatók kártékony csomagokat fedeztek fel a Python Package Index (PyPI) adattárban. Ezek egyfajta ellenőrző eszközként működtek, melyek azt vizsgálták, hogy az ellopott email címek érvényesek-e egy TikTok, vagy egy Instagram API ellen. Ezek a kártékony csomagok többé már nem elérhetők, de érdemes megnézni a letöltések számát:

kami911 képe

Több mint száz hamis Chrome bővítmény

Egy eddig ismeretlen támadóhoz köthető, rosszindulatú Chrome-bővítményeket azonosítottak, melyek 2024 februárja óta folyamatosan helyeztek el a Chrome Web Strore-ba.  Ezek az első ránézésre ártalmatlannak tűnnek, de rejtett funkciókkal rendelkeznek, mint például adatszivárogtatás, kártékony kódok futtatása, és egyebek.

kami911 képe

Súlyos sebezhetőségek a Volkswagen MyVolkswagen alkalmazásában

Egy Volkswagen tulajdonos komoly biztonsági hiányosságokat tárt fel a My Volkswagen mobilalkalmazásban, amely a gyártó járműveihez kínál digitális szolgáltatásokat. A felfedezett sebezhetőségek – amelyeket időközben a gyártó kijavított – lehetővé tették, hogy bárki, aki ismeri egy adott jármű alvázszámát, jogosulatlanul hozzáférjen érzékeny személyes adatokhoz, szervizinformációkhoz, valamint a csatlakoztatott funkciókhoz.

kami911 képe

A támadók aktívan kihasználják az OttoKit WordPress plugin sebezhetőségeit

A támadók aktívan kihasználták az OttoKit  (korábban SureTriggers) WordPress beépülő modul két kritikus sérülékenységét. Az egyik a CVE-2025-27007 (CVSS pontszám: 9.8) azonosítón nyomon követett jogosultság kiterjesztési sebezhetőség, amely a bővítmény 1.0.82-es és korábbi verzióit érinti.

kami911 képe

Obfuszkáció – A láthatatlan háború

Az IT-biztonság egy állandó küzdelem a támadók és a védelmezők között. A rosszindulatú szereplők minden eszközt bevetnek annak érdekében, hogy elrejtsék tevékenységüket a kutatók, vírusirtók és egyéb védelmi rendszerek elől. A támadók az elemzést megnehezítő technikák, például az obfuszkáció alkalmazásával próbálják akadályozni a visszafejtést, amely a védelmi oldalon dolgozó kutatók egyik fő eszköze a rosszindulatú kód működésének megértésére.

kami911 képe

Hackerek élnek vissza a WordPress MU Plugin-okkal

A hackerek aktívan használják a WordPress MU bővítmények (“Must-Use Plugins”) könyvtárat különféle weboldalakon rosszindulatú kód futtatására. Ezt a módszert először a Sucuri kiberbiztonsági vállalat kutatói észlelték 2025 februárjában, azóta a támadók már három különböző típusú rosszindulatú kód futtatására is használják.

„Kötelező” malware-k

kami911 képe

Új Android spyware-t azonosítottak a Google Play Áruházban

A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.

kami911 képe

Malware a PyPI csomagokban

A kiberbiztonsági szakértők egy újabb kampányra hívták fel a figyelmet, amely a Python Package Index (PyPI) felhasználóit célozza meg. A támadók hamis csomagokat tettek közzé az ismert szoftverkönyvtárban, amelyek időkezeléssel kapcsolatos segédprogramoknak álcázzák magukat, valójában azonban érzékeny adatok, például felhő hozzáférési tokenek ellopására szolgálnak.

kami911 képe

Hogyan védheted a magánéletedet a ChatGPT és más AI chatbotok ellen

Az AI chatbotok, mint például a ChatGPT, hatalmas segítséget nyújthatnak a mindennapokban. Segíthetnek hosszú e-mailek összegzésében, gyors válaszok megfogalmazásában, sőt, még tanácsokat is adhatnak. Ugyanakkor ezek a technológiák jelentős adatvédelmi kockázatokat is hordoznak. Sokan figyelmeztettek arra, hogy az AI rendszerek működése és felhasználása veszélyeztetheti a magánéletünket. Ha szeretnéd kipróbálni az AI chatbotokat anélkül, hogy túl sok adatot osztanál meg magadról, kövesd az alábbi részletes útmutatót.

kami911 képe

Több mint 12 000 API-kulcs és jelszó került elő egy AI-tréningadatbázisból

Egy nyílt forráskódú webarchívumban fedezték fel az érzékeny adatokat: egy friss kutatás szerint csaknem 12 000 érvényes API-kulcsot és jelszót találtak a Common Crawl adathalmazában, amelyet számos mesterséges intelligencia (AI) modell tanítására használnak. A Common Crawl egy non-profit szervezet, amely 2008 óta hatalmas, nyílt forráskódú webadat-gyűjteményt tart fenn. Az archívum petabájtnyi adatot tartalmaz, és bárki számára szabadon hozzáférhető.

kami911 képe

A PirateFi játék malware-t tartalmazott, amit több százan töltöttek le a Steamen

A Steam áruházból ingyenesen letölthető PirateFi nevű játék a Vidar infólopó kártevőt terjesztette a gyanútlan felhasználóknak. Közel egy hétig, február 6. és február 12. között volt jelen a Steam katalógusában, és akár 1500 felhasználó is letölthette. A Valve értesítést küld a potenciálisan érintett felhasználóknak.

kami911 képe

Az OpenAI komolyan veszi az adatszivárgással kapcsolatos állításokat

Az OpenAI vizsgálja a felhasználói fiókok millióit érintő, adatszivárgásról szóló jelentéseket, de azt állítja, hogy még nem talált bizonyítékot a rendszer kompromittáltságára. A vállalat az igen népszerű AI chatbot, a ChatGPT fejlesztője, amelynek népszerűsége töretlen.

kami911 képe

A GeoSpy mesterséges intelligencia alapú képelemző eszköz pillanatok alatt azonosít helyszíneket

Egyre fontosabb odafigyelni arra, hogy milyen képeket osztunk meg a világhálón. A GeoSpy egy mesterséges intelligenciát alkalmazó eszköz, ami egyetlen fotó elemzésével pillanatok alatt képes meghatározni annak készítési helyét. Az eszköz a képen látható jellemzők, például növényzet, épületek és egyéb tájékozódási pontok elemzésével tudja meghatározni. Graylark Technologie – a GeoSpy fejlesztője – azt állítja, hogy a rendszert kormányzati és bűnüldözési célokra tervezték.

kami911 képe

Az FBI 4200 amerikai számítógépről törölte a PlugX malware-t

Az FBI, amerikai igazságügyi minisztérium illetve nemzetközi partnereik bejelentették, hogy több ezer számítógépről törölték a PlugX malware-t világszerte egy több hónapos bűnüldözési akció keretein belül. A malware a kínai Mustang Panda (másnéven Twill Typhoon) nevű fenyegető szereplőhöz köthető, melyet a támadó érzékeny adatok eltulajdonítására használt. A bírósági dokumentumokból az derült ki, hogy Mustang Pandát a kínai kormány kérte fel és fizette a kártékony program fejlesztésére.

Oldalak

Feliratkozás RSS - adatszivárgás csatornájára