Biztonságosabb web: Hatékony védelmi stratégiák a kiberfenyegetések ellen

Védelmi stratégiák a weboldalad védelmére Az internetes környezet dinamikus fejlődése új lehetőségeket nyit meg a felhasználók előtt, de a kiberbűnözők is egyre újszerűbb támadási formákat vetnek be. A digitális tér folyamatosan változik, így ha nem tartod frissen a weboldaladat vagy nem követed a legfrissebb biztonsági útmutatásokat, könnyen sebezhetővé válhatsz. Íme öt lépés, amellyel megvédheted weboldaladat … Olvass tovább

Egy új kiberfenyegetés veszi célba az Android készülékeket

A kiberbiztonság szakértői nemrég fedeztek fel egy új, aggodalomra okot adó kiberveszélyt, ami főleg Android operációs rendszert futtató készülékeket érint. A legfrissebb ArsTechnica-jelentés szerint több mint 280 olyan alkalmazást találtak, amelyek az optikai karakterfelismerés (OCR) modern technológiáját használják fel a kriptovaluta-tárcák (wallet) biztonsági kódjainak eltulajdonítására. Ezen appok úgy tűnhetnek, mintha megbízható pénzintézeti, állami vagy médiaalkalmazások … Olvass tovább

Digitális veszélyek: Szextorciós útmutatók terjedése a közösségi médián keresztül

A TikTok és YouTube platformjain egyre több olyan videó jelenik meg, amelyek részletes útmutatást adnak arra, hogyan lehet kikényszeríteni meztelen képek küldését, főleg fiataloktól. Ezek a videók, amelyek néhány ezer forintért elérhetők, útmutatást nyújtanak a bűnözőknek, akik ‘oktatási’ célból osztják meg. A szextorció egy olyan bűncselekmény, amelyben az elkövetők fenyegetéssel, zsarolással próbálják megszerezni az áldozatok … Olvass tovább

Biztonsági rések a 5G hálózatokban

Kutatók szerint számos biztonsági rés található a különböző 5G alapállomásokban. Ezek a hibák lehetővé tették, hogy hekkerek észrevétlenül támadjanak meg és figyeljenek meg különféle mobiltelefonokat. A Pennsylvaniai Állami Egyetem kutatói szerdán, a Las Vegas-i Black Hat kiberbiztonsági konferencián ismertették eredményeiket, melyeket egy akadémiai cikkben is részletesen bemutattak. A kutatás során a 5GBaseChecker nevű elemző eszközt … Olvass tovább

A GenAI alkalmazásának top 4 biztonsági kockázata: Alapos elemzés a Gartner-től

A szervezetek manapság egyre nagyobb mértékben fordulnak a generatív mesterséges intelligencia (GenAI) felé, hogy növeljék termelékenységüket és elősegítsék az innovációt. Azonban minden gyorsan elterjedő technológiával együtt a biztonsági hátrányok is felszínre kerülnek, ami új biztonsági kockázatokat vet fel, melyek jelentős üzleti hatással bírnak. Ebben a jelentésben a Gartner betekintést nyújt, és javaslatokat tesz a biztonsági … Olvass tovább

A TeamViewer vállalati Hálózatát orosz kémek támadták meg: Részletek a kibertámadásról

A TeamViewer kiberbiztonsági incidensről számolt be: orosz kémek törtek be a vállalati hálózatba A TeamViewer, amely vállalatok számára biztosít távoli hozzáférési eszközöket, megerősítette, hogy kibertámadás érte vállalati hálózatát. A németországi székhelyű cég egy pénteki közleményben az incidensért az orosz hírszerzés által támogatott hackercsoportokat, az APT29-et és a Midnight Blizzardot tette felelőssé. A vállalat szerint az … Olvass tovább

A kiberbiztonsági kihívások globális hatása: Az Egyesült Államok kritikus infrastruktúráinak veszélyeztetettsége

Miért fontos mindenkinek foglalkozni az USA kritikus infrastruktúráinak kiberbiztonságával? Amikor „kritikus infrastruktúra” kifejezés hallatán hídakra, erőművekre vagy vasutakra gondolunk, nem gyakran jut eszünkbe, hogy ez milyen hatással van a hétköznapi életünkre. Például, mit gondolunk arról, amikor egy gyermek egy parki ivókútból iszik? Vagy amikor egy tanár mesterséges intelligenciát alkalmaz a diákok tanításához? Vagy amikor egy … Olvass tovább

Új veszély az npm csomagok között: RAT támadja a Gulp felhasználóit

Kiberbiztonsági kutatók egy gyanús npm csomagot találtak, amely RAT-ot helyez el a fertőzött rendszereken Kiberbiztonsági szakemberek egy újonnan feltöltött gyanús csomagot azonosítottak az npm csomagkönyvtárban, amely célja, hogy távoli hozzáférésű trójai (RAT) programot telepítsen a megsértett rendszerekre. Az érintett csomag a glup-debugger-log, amely a Gulp eszközhasználókat veszi célba, úgy álcázva magát, mint egy „naplózó a … Olvass tovább

Az FBI gyorsítja az eljárást a Scattered Spider hackerek ellen

Az FBI elkötelezett amellett, hogy jogi lépéseket tegyen az Egyesült Államokban és nyugati országokban működő Scattered Spider nevű bűnözői csoport ellen, akik az elmúlt évek során számos amerikai célpontot támadtak meg, tájékoztatta a sajtót egy magas rangú tisztviselő. Az elmúlt év során a Scattered Spider csoport a figyelem középpontjába került, amikor megtámadták az MGM Resorts … Olvass tovább

Indonézia Kémprogramok fókuszban: Az Amnesty International riasztó megállapításai

Az Amnesty International legfrissebb kutatása rámutatott Indonézia növekvő szerepére a megfigyelési eszközök és kémprogramok terén. Az Amnesty adatai szerint olyan országokból érkeznek a kémprogramok és megfigyelési technológiák Indonéziába, mint Izrael, Görögország, Szingapúr és Malajzia, és ezek a tevékenységek egészen 2017-től a múlt évig nyomon követhetőek. A kutatás szerint ezeket a megfigyelő eszközöket különböző vállalatok szállítják, … Olvass tovább