veszély

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

kami911 képe

Lenovo-felhasználók figyelem! Sérülékeny firmware-ek

A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.

kami911 képe

Mozilla figyelmeztetés: célkeresztben a Firefox kiegészítő fejlesztők

A Mozilla sürgős biztonsági figyelmeztetést adott ki, miután egy aktív adathalász kampányt észleltek, amely a Firefox kiegészítő-fejlesztők AMO-fiókjait (addons.mozilla.org) célozza.

A támadás részletei:

kami911 képe

Rosszindulatú kódot találtak az Arch Linux AUR csomagjaiban

Az Arch Linux felhasználói számára az AUR (Arch User Repository) igazi kincs: hatalmas szoftverválasztékot kínál, amely messze túlnyúlik az alapértelmezett Arch tárolókon. Ugyanakkor az AUR használata mindig is kockázatokkal járt, hiszen bárki feltölthet ide csomagokat, és a tartalom nem megy át hivatalos ellenőrzésen. Ahogy a szolgáltatás fogalmaz:  FIGYELMEZTETÉS: Az AUR csomagok felhasználók által készített tartalmak. A mellékelt fájlok használata saját felelősségre történik.

kami911 képe

Szintet lépett az adathalászat: PDF-ekkel támadnak a márkát utánzó kampányok

A Cisco Talos biztonsági kutatócsapat riasztó fejleményre hívta fel a figyelmet: egyre több, kifinomult adathalász kampány használ PDF mellékleteket, hogy ismert márkákat – például a Microsoftot, a DocuSign-t vagy a Dropboxot – utánozva csapdába csalják az áldozatokat.

kami911 képe

A Facebook, az Instagram és a Yandex is agresszív felhasználói követéssel alázza a személyes szférádat

A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.

Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?

kami911 képe

Az MI, akár emberi beavatkozás nélkül is képes kibertámadást végrehajtani

A Carnegie Mellon Egyetem az Anthropic nevű mesterségesintelligencia-kutató szervezettel együttműködésben olyan kutatást indított, amelynek keretében az Equifax elleni 2017-es adatvédelmi incidens szimulációját valósították meg.

A Carnegie Mellon Egyetem kutatói arra voltak kíváncsiak, hogy a nagy nyelvi modellek emberi beavatkozás nélkül is képesek-e önállóan kifinomult kibertámadások megtervezésére és végrehajtására.

kami911 képe

Köszike: az AI segítségével fejlesztették a kifinomult Koske Linux kártevőt

A „Koske” nevű, Linux-alapú kártevő rávilágít arra, hogyan képesek a kiberbűnözők mesterséges intelligenciát felhasználni rosszindulatú szoftverek fejlesztésére, rejtett működésük biztosítására és a környezethez való alkalmazkodásra. A felhő- és konténerbiztonsággal foglalkozó Aqua Security szerint a Koske fejlesztésében jelentős mértékben használtak mesterséges intelligenciát.

kami911 képe

ExpressVPN felhasználók figyelem! Egy hiba miatt IP címek szivárogtak!

Az ExpressVPN javított egy kritikus hibát a Windows kliensében, amely miatt a Remote Desktop Protocol (RDP) forgalom kikerülhette a VPN-alagutat, így felfedve a felhasználók valódi IP-címét.

A VPN-ek egyik legfontosabb funkciója, hogy elfedik a felhasználók IP-címét, anonimitást biztosítva az interneten és ezzel bizonyos esetekben lehetővé téve akár a cenzúra megkerülését is. Ha egy VPN-szolgáltatás ezen a téren hibázik, az súlyos technikai mulasztásnak minősül.

kami911 képe

PoisonSeed: többfaktoros hitelesítés kompromittálása FIDO2-vel védett rendszerekben

A PoisonSeed adathalász kampány támadói képesek megkerülni a FIDO2 biztonsági kulcsok védelmét azáltal, hogy a WebAuthn kereszt-eszközös (cross-device sign-in) bejelentkezési funkcióját kihasználva megtévesztik a felhasználókat, és ráveszik őket, hogy jóváhagyják a hamis vállalati portálokról érkező bejelentkezési hitelesítési kérelmeket.

kami911 képe

A LameHug malware valós időben használ MI-t Windows parancsok létrehozására

A kiberbiztonsági kutatók egy új kártevőcsaládot fedeztek fel, amit LameHug névre kereszteltek. A malware család különlegessége, hogy egy nagy nyelvi modellt (LLM) használ parancsok generálására a megfertőzött Windows rendszereken. A malware-t az ukrán nemzeti kiberincidens elhárító csapat (CERT-UA) fedezte fel, és APT28 orosz állami támogatású hackercsoporthoz kötötte, amelyet több néven is ismerhetünk, például Fancy Bear, Sofacy vagy Tsar Team.

kami911 képe

Aktívan kihasználják a Wing FTP nemrég felfedezett RCE sebezhetőségét

A Huntress kiberbiztonsági vállalat kutatói 2025. július 1-jén észlelték a CVE-2025-47812 azonosítójú, CVSS 10-es súlyosságú távoli kódfuttatási hiba kihasználására irányuló első próbálkozásokat a Wing FTP Server ellen, alig egy nappal a nyilvános bejelentése után.

kami911 képe

RenderShock: Új típusú, felhasználói beavatkozás nélküli kibertámadás vállalatok ellen

Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.

Hogyan működik a RenderShock?

kami911 képe

Súlyos sérülékenység a WordPress „Motors” témában: veszélyben az admin jogosultság

A WordPress világszerte a legnépszerűbb tartalomkezelő rendszer, azonban népszerűsége miatt a kiberbűnözők folyamatos célpontja is. A sablonok és bővítmények sebezhetőségei különösen nagy veszélyt jelentenek, hiszen ezek gyakran közvetlen hozzáférést biztosítanak a webhelyek kritikus funkcióihoz.

kami911 képe

16 milliárd kiszivárgott hitelesítő adat: Az internet történetének legnagyobb adatvédelmi incidense

2025-ben a kiberbiztonsági közösség egy példátlan méretű incidenssel szembesült: több mint 16 milliárd felhasználónév és jelszó került nyilvánosságra, ezzel ez vált az internet történetének legnagyobb hitelesítő adat szivárgásává. Az érintett platformok között olyan technológiai óriások találhatók, mint a Google, Apple, Facebook, Instagram, Telegram, GitHub, valamint különböző állami szolgáltatások is.

Oldalak

Feliratkozás RSS - veszély csatornájára