A Google kijavított egy Chrome-ban egy nulladik napi hibát Hackerek támadták meg az npm ellátási láncát Csalók LinkedIn-adatokat használnak a mesterséges intelligencia betanításához

A Google kijavított egy Chrome-ban egy nulladik napi hibát Hackerek támadták meg az npm ellátási láncát

Íme egy gyors áttekintés a múlt hét legfontosabb híreiről, cikkeiről, interjúiról és videóiról.

A legtöbb vállalati MI-munka rejtve marad a biztonsági csoportok elől. A vállalati MI-feladatok gyakran az informatikai vagy biztonsági csapatok tudta nélkül történnek. Lanai jelentése szerint e munka 89%-a láthatatlan marad. Ez problémákat vet fel az adatvédelemmel, a szabályokkal és a felügyelettel kapcsolatban.

Arkime: Ingyenes eszköz hálózati ellenőrzésekhez és csomagok rögzítéséhez. Az Arkime egy ingyenes beállítás nagy hálózati áttekintésekhez és csomagok rögzítéséhez. Kapcsolódik a jelenlegi biztonsági eszközeihez. A hálózati adatokat szabványos PCAP fájlokban menti és rendezi. Ez lehetővé teszi a gyors keresést és hozzáférést.

Biztonság, amely nemcsak a szabályellenőrzőket, hanem a felhasználókat is védi. Nir Rothenberg, a Rapyd CISO-ja egy Help Net Security csevegésben a fizetési biztonsági szintekről beszél világszerte. Megosztja a legfontosabb területekről szerzett tapasztalatokat. Az erős mérnöki munka szilárd biztonságot teremt. Figyelmeztet a hamis lépésekre, amelyek csak az ellenőrzések sikeres teljesítését szolgálják.

Egy megfelelőségi terv, amely illeszkedik a globális szabványokhoz. Marco Goldberg, az EQS Group legfőbb vezetője egy Help Net Security előadásban ismerteti, hogyan változnak a szabályok és az ellenőrzések világszerte. Elmagyarázza a globális törvények betartásának módjait. Ugyanakkor tartsa a rendszereket egyszerűnek és könnyen használhatónak.

A hamis ICS-beállítások felismerik a valódi kibertámadásokat. A szakértők egy új módszert mutatnak be az ICS-veszélyek tanulmányozására és leküzdésére. Eszközük, az ICSLure, csapdahálózatként működik. Egy valódi gyári beállítást másol közelről.

A cURL háttértörténete a létrehozójától: Kiesések, javítások és biztonság. Daniel Stenberg, a cURL fő kódolója a Help Net Security-ben arról beszélget, hogyan lehet az eszközt több milliárd kütyün biztonságban tartani. A felhőalkalmazásoktól az okoseszközökig. Véleményt ad az évek során végzett kódtesztekről, ellenőrzésekről és finomhangolásokról a veszélyek csökkentése érdekében.

Az LLM-ek segítenek a kiberbiztonsági döntésekben, de nem minden csapat számára. Az LLM-ek gyorsan áttérnek a tesztekről a mindennapi kiberbiztonsági munkára. A csoportok használják őket a fenyegetési adatok szűrésére, az események javításának irányítására és a profik unalmas feladatainak segítésére. A mesterséges intelligencia beépítése a döntésekbe azonban problémákat okoz. Mikor fejlesztik a készségeket? Mikor rejtik el a gyenge pontokat?

Az adathalász támadás a Rust kódolókat célozza meg. Azok a Rust kódolók, akik ládákat – azokat a Rust kódcsomagokat – tesznek közzé a crates.io-n, e-mail trükkökkel szembesülnek. Olyan ez, mint a legutóbbi npm adathalász támadás. A Crates.io a Rust legfontosabb nyilvános kódközpontja.

A váltságdíjat követelő csapatok rosszul tárolt visszaállító kódokat használnak az EDR eszközök leállítására. Minden találati csoport más. De a váltságdíjat követelő támadók gyorsan alkalmazkodnak. Észreveszik és felhasználják az esetleges hibát, amit elkövetsz.

Az önmásoló féreg több mint 180 npm csomagot támad, többnyire automatikus lánctámadásban. Egy hatalmas ellátási lánc támadás készülődik. Egy féregszerű kód terjed és feltöri az npm rendszerleíró csomagokat.

A Microsoft leállítja a RaccoonO365 adathalász készlet hálózatot, azonosítva a fő gyanúsítottat. A Microsoft és a Cloudflare leállított egy adathalász szolgáltatást. A cég eladta a RaccoonO365 eszközt a Microsoft 365 bejelentkezési adatainak megszerzésére.

Sok hálózati eszköz még mindig nyitott a Pixie Dust hibáira. A 2014-ben felfedezett és megosztott Pixie Dust gyenge pont továbbra is fennáll. Világszerte megtámadja az otthoni és kis irodai hálózati eszközöket. A NetRise szakértői megerősítik.

A Google kijavítja az aktív Chrome nulladik napi hibát (CVE-2025-10585). A Google kiadott egy javítást a Chrome fő verziójához. A hiba egy nulladik napi hibát (CVE-2025-10585) zárol le. A Fenyegetéselemző Csoportjuk kedden jelezte.

Támadók törték fel a SonicWall tűzfal biztonsági mentési fájljait

A SonicWall és felhasználói nehéz évet éltek át. A hackerek nulladik napi és ismert hibákat találtak a cég tűzfalaiban és mobil hozzáférési eszközeiben.

A mesterséges intelligencia által vezérelt videóeszközök örökre elpusztíthatják a magánéletet

A mesterséges intelligencia által vezérelt kamerák hatalmas adatvédelmi aggályokat vetnek fel. Egyrészt növelik a biztonságot, másrészt túl gyorsan kémkednek. A mozgásunkat követő technológia elmosza a határt a magánélet és az állandó megfigyelés között.

A Google elindítja a VaultGemmát, egy adatvédelemre összpontosító mesterséges intelligencia modellt a biztonságos adatfelhasználáshoz

A Google bemutatta a VaultGemmát, egy mesterséges intelligencia rendszert, amelyet a személyes adatok védelmére terveztek a képzés során. Adatvédelmi matematikát alkalmaz az egyes felhasználók adatainak elrejtésére. Ez olyan területeken segít, mint az egészségügy, a banki szolgáltatások és a közhivatalok.

A GitHub kvantumbiztonságos titkosítással erősíti az SSH-t

A GitHub most kvantumbiztos kódokat ad az SSH-kapcsolatokhoz. Ez a lépés azt mutatja, hogy a cég felkészült arra az esetre, ha a régi titkosítások kudarcot vallanak az új fenyegetésekkel szemben.

A mesterséges intelligencia növeli a kriptovaluta-csalások kockázatát

2025 eleje hozta a valaha volt legnagyobb kriptovaluta-lopási hullámot, több mint 3 milliárd dollárnyi veszteséggel. A mesterséges intelligencia a csalások egyszerűsítésével és a kezdő bűnözők segítésével táplálta ezt.

A LinkedIn alapértelmezés szerint bekapcsolja a mesterséges intelligencia általi adatfelhasználást – iratkozzon le gyorsan!

A LinkedIn 2025. november 3-án frissítette felhasználói feltételeit és adatvédelmi szabályait. Kulcsfontosságú változás: a tagsági információkat a mesterséges intelligencia eszközeibe tölti, hacsak Ön nem dönt úgy, hogy leállítja.

Az ellátási lánc változásai és az új törvények megterhelik a kiberfizikai védelmet

Az összekapcsolt digitális és fizikai rendszerek védelme egyre nehezebbé válik az üzleti változások közepette. Pénzügyi gondok, láncszakadások és új szabályok nyitnak ajtókat az ellenségek előtt. Összezavarják, hogyan kezelik a vállalatok a biztonságot.

Hogyan működhet egy biztonságos 6G-beállítás?

A 6G-szabályok 2029 végére jelennek meg. A szakértők egyetértenek az alapvető felépítésében. De a gyenge pontokra is fel kell készülniük. Tervezzen biztonságosan a kezdetektől fogva.

Miért vonzzák a figyelmen kívül hagyott rendszerek a hackereket mágnesként?

Ebben a Help Net Security klipben Tim Chase az Orca Security-től egy kulcsfontosságú vakfoltot vizsgál: az elfeledett technológiai eszközöket.

Botok vagy emberek? A szándék dönti el a harcot

Ebben a Help Net Security klipben Jérôme Segura a Datadome-tól hangsúlyozza, hogy a kiberbiztonsági szakembereknek miért kell a botok puszta felderítésén túl a motívumokat is megcélozniuk.

Hogyan sújtja az EU DORA-szabályozása a cégeket világszerte

Ebben a Help Net Security klipben Matt Cooper a Vanta-tól hat hónappal később áttekinti az EU digitális működési ellenálló képességről szóló törvényét. A DORA Európa első átfogó szabályait határozza meg a pénzügyi szektor informatikai kockázataira vonatkozóan. Célja az online erő megerősítése és a nagy kudarcok csökkentése.

A statikus adatfolyamok arra kényszerítik a hírszerző csapatokat, hogy régi vagy haszontalan információkat kergessenek

A vezetők nem a fenyegetések további listáját keresik. Tényekre van szükségük a célpontokról, a kockázatokról és a megoldásokról. A Flashpoint új jelentése szerint a régi hírszerzési módszerek kudarcot vallanak. A közvetlen forrásgyűjtés normává tételét szorgalmazza.

Az OT biztonság folyamatos erőfeszítéseket igényel, nem gyors javításokat.

A Forrester új kutatása szerint a kritikus infrastruktúrában lévő OT rendszereket érő kibertámadások. Egy 262 OT biztonsági vezető körében végzett felmérés szerint 91%-uk legalább egy kiberfenyegetésből eredő behatolással vagy hibával szembesült az elmúlt 18 hónapban.

Régi fájlok, új fenyegetések: A hackerek fegyverként használják a gyakori dokumentumokat.

A bűnözők most megbízható munkaeszközökben és rutinokban rejtőznek. A HP Wolf Security legutóbbi negyedéves jelentése rávilágít arra, hogyan fejlesztik a támadók a taktikákat. Ez megnehezíti a biztonsági intézkedések számára, hogy megelőzzék egymást.

Rayhunter: Az EFF ingyenes eszközt indít a mobil kémek felderítésére.

Az Electronic Frontier Foundation bemutatta a Rayhuntert, egy nyílt forráskódú alkalmazást, amely mobilhely-szimulátorokat, vagy CSS-eket keres. Az IMSI-fogók vagy Stingray-k néven ismert kütyük hamis mobiltornyokat hoznak létre. Csalogatják a telefonokat, hogy csatlakozzanak és adatokat gyűjtsenek.

A felvételi veszélyek világszerte: Kulcsfontosságú tények az identitáscsalással és a műszakok átvilágításával kapcsolatban.

A személyzet felvétele mindig tartogat némi esélyt, de az új fenyegetések felerősítik ezt. Az identitáscsalások száma növekszik a toborzásban. A HireRight 2025-ös globális összehasonlító jelentése a globális háttérellenőrzéseket vizsgálja.

Az árnyék-MI belülről rombolja a vállalatok védelmét.

A biztonsági vezetők úgy látják, hogy a fenyegetett terület idővel bővül. Az IO 2025-ös információbiztonsági jelentése a gyors kockázatnövekedést részletezi. Több mint 3000 brit és amerikai szakember véleményére alapozva három forró témát emel ki a vezetők számára: MI, szabályok betartása és az ellátási lánc biztonsága.

A rosszindulatú programok rejtett arca és észlelési tippek.

A csapatok fenyegetési információkat használnak a veszélyek felismerésére és a cégek védelmére. Egy friss tanulmány azonban arra figyelmeztet, hogy ezek a források részleteket hagynak ki. A lopakodó rosszindulatú programok elosonnak az őrök mellett. Ez becsapja a csoportokat, hogy túl biztonságban érezzék magukat.

A szakértők kapcsolatokat fedeznek fel a Gamaredon és a Turla csoportok között.

Az ESET kutatói felfedezték a Gamaredon és a Turla közös munkáját. Mindkettő az orosz FSZB kémügynökséghez kapcsolódik. Összefogtak, hogy kulcsfontosságú célpontokat érjenek el Ukrajnában.

Termékfókuszban: Exaforce – Teljes MI platform a SOC életciklusához.

Az Exaforce ötvözi az egyéni, többmodelles biztonsági feladatokhoz használt mesterséges intelligenciát az intelligens automatizálással és a mélyreható adateszközökkel. Ez az ügynöki AI SOC egy helyen észleli a figyelmen kívül hagyott fenyegetéseket, kiküszöböli a téves riasztásokat, felgyorsítja a vizsgálatokat, kezeli a válaszokat és csökkenti a költségeket. Válasszon SaaS vagy teljes MDR szolgáltatást.

Termékfókuszban: A Clean Links felfedi a QR-kód titkait.

A Clean Links alkalmazás a koppintások előtt előnézetet jelenít meg a linkek célállomásairól. Eltávolítja a nyomkövetőket, rövidíti az URL-eket és blokkolja a csalásokat. Takarítson meg időt és kerülje el a bosszúságot.

Kiber állások nyitva ma: 2025. szeptember 16.

Számoltunk be nyitott pozíciókat a kiber készségek széles skáláján. Tekintse meg a hét kiberbiztonsági felvételi ajánlatait.

Friss infosec eszközök ezen a héten: 2025. szeptember 19.

Tekintse meg az Absolute Security, a Catchpoint, a Nagomi Security, a Neon Cyber ​​és a QuSecure kiemelkedő indulásait.