kami911 képe

Tovább bővül az EU kiberbiztonsági szankciós listája

Az Európai Tanács újabb szereplőkkel bővítette a kibertámadásokhoz köthető szankciós listát: két kínai és egy iráni szervezet, valamint két magánszemély került célkeresztbe. A vádak szerint az egyik kínai cég támogatása hat uniós országban több mint 65 ezer fertőzött eszközhöz vezetett, míg egy másik vállalat kritikus infrastruktúrák ellen kínált „hackerszolgáltatásokat”. Az iráni Emennet Pasargadot megtévesztő kampányokkal, egy svéd SMS-szolgáltató kompromittálásával és a 2024-es párizsi olimpia körüli dezinformációs akciókkal hozzák összefüggésbe. A szankciók vagyonbefagyasztást, támogatási tilalmat és utazási korlátozásokat jelentenek, jelezve: az EU egyre keményebben lép fel a rosszindulatú kiberműveletekkel szemben.

kami911 képe

Egy új trükk, amellyel a kártevő átcsúszhat a szűrőkön

Új kártevő-terjesztési trükk terjed „Zombie ZIP” néven, amely nem a payloadot rejti el, hanem a ZIP konténer fejlécével vezeti félre a vírusirtókat és EDR-eket. A manipulált archívum azt állítja magáról, hogy tömörítetlen, miközben valójában DEFLATE-tal tömörített adatot tartalmaz – így a védelem könnyen csak értelmetlen bájtokat lát, a támadó eszköze viszont gond nélkül kibontja a valódi tartalmat. A publikált PoC szerint ugyanaz a minta a „normál” ZIP-ben még felismerhető volt, a Zombie ZIP változat viszont a VirusTotalon kiugróan magas elkerülési arányt ért el. A lényeg: ez nem a felhasználó kicsomagolására épít, hanem arra, hogy a fájl átcsússzon az e-mailes és hálózati ellenőrzési pontokon, mielőtt bárki gyanút fogna.

kami911 képe

A HandBrake 1.11.1 stabilabb lett: javított hang és felhasználói felület, kevesebb hiba

Megérkezett a HandBrake 1.11.1, az 1.11-es sorozat első karbantartó frissítése, amely főleg stabilitást és kevesebb bosszúságot ígér. Javítottak egy kellemetlen összeomlást, ami DVD-Video és Blu-ray források PCM hangsávjainak beolvasásakor jelentkezhetett, és a tartalomfelismerést is megzavarhatta. Frissültek a fontos alapkönyvtárak is (Jansson, zlib), ami hosszabb távon jobb kompatibilitást és megbízhatóbb működést hozhat. Windows alatt pedig változik a futtatókörnyezet: a .NET 8 helyett már .NET Desktop Runtime 10.0 szükséges, emellett az akadálymentesítés és a felhasználói felület több ponton finomodott.

kami911 képe

Klón AI oldalak terjesztenek kártékony szoftvereket

Klónozott, megtévesztésig eredeti AI- és fejlesztői eszközök weboldalai bukkantak fel, amelyek egyetlen „telepítési” parancs mögé rejtve információlopó kártevőket terjesztenek. Az InstallFix kampány malvertisinggel, például Google Ads hirdetésekkel tereli a felhasználókat a hamis oldalakra, ahol az ártatlannak tűnő parancs valójában támadói szerverről tölti le a fertőzést. A lánc végén Windows-komponensek (cmd.exe, mshta.exe) segítségével települhet többek közt az Amatera Stealer, miközben a támadók legitim hosztolószolgáltatások mögé bújtatják az infrastruktúrájukat. A történet intő jel: egy kimásolt egysoros parancs is elég lehet ahhoz, hogy a gépedről érzékeny adatok szivárogjanak ki.

kami911 képe

Az OpenBLAS 0.3.32 továbbfejlesztett felismerést hoz az újabb Intel CPU-khoz

Megérkezett az OpenBLAS 0.3.32, és a frissítés legnagyobb dobása a pontosabb CPU auto-detection, ami közvetlenül befolyásolja, mennyire tudja a könyvtár a leggyorsabb, adott processzorra optimalizált kódot választani. Az új verzió már felismeri többek közt az Intel Arrow Lake H/U, a Core Ultra Series 3 Panther Lake modelleket, pótolja a Jasper Lake detektálást, és támogatja a Xeon Emerald Rapids-et is, miközben a jövőbeli Intel generációkhoz is rugalmasabbá tették a felismerési logikát. Frissült a cache-méret megfeleltetés, javult a régebbi (nem AVX-es) Intel CPU-k fallback azonosítása, és érkeztek fontos hibajavítások GCC 15-tel és x86_64 környezettel kapcsolatban. Ráadásul nem csak x86-on erős: RISC-V, POWER, LoongArch64 és ARM64 oldalon is jöttek finomítások, ARM64-en pedig új magok és szerverprocesszorok felismerésével bővült a támogatás.

kami911 képe

Hitelesnek tűnő Microsoft e-mailekkel terjedő új adathalász kampány

Új, különösen alattomos adathalász kampány terjed, amely a Microsoft Azure Monitor riasztásait használja fel: az e-mailek ténylegesen a Microsoft rendszerén keresztül érkeznek, így a megszokott hitelesítési ellenőrzéseken is átcsúsznak, és megtévesztően „valódinak” tűnnek. A támadók sürgető hangvételű üzenetekkel (például gyanús Windows Defender-terhelésre hivatkozva) telefonhívásra próbálják rávenni az áldozatot. A vonal túloldalán aztán adatokat, pénzt vagy akár távoli hozzáférést igyekeznek kicsalni, ami céges környezetben különösen nagy kockázat. A tanulság: a látszólag hivatalos Microsoft/Azure értesítéseket is érdemes egészséges gyanakvással kezelni, főleg ha azonnali cselekvést vagy telefonhívást követelnek.

kami911 képe

A systemd új funkciója életkor-ellenőrzési lehetőséget hoz a Linuxba

Újabb vitatémát hozott a Linux világába az életkor-ellenőrzés: a systemd egy friss módosítással `birthDate` mezőt vezet be a userdb JSON felhasználói rekordjaiba. A lépés a kaliforniai, coloradói és brazil szabályozásokra reagál, amelyek „age signal” biztosítását várhatják el az operációs rendszerektől az alkalmazások felé. Fontos részlet, hogy a születési dátumot csak rendszergazda állíthatja be, a felhasználó nem, és a változás inkább egy lehetséges platformszintű jelzés előkészítése, mintsem kész „kötelező azonosítás”. A kérdés már csak az: merre tolja ez a trend a Linux disztribúciók és a felhasználói adatvédelem jövőjét?

kami911 képe

Kellemes Húsvéti Ünnepeket!

A Linux Mint Magyar Közösség Kellemes Húsvéti Ünnepeket Kíván Mindenkinek!

Kellemes húsvéti ünnepeket!

Néked int a hóvirág,
s barka bontja bársonyát.
Itt a tavasz: kikelet,
s a húsvét is közeleg.

Devecsery László

Húsvét alkalmából a terminálban is meglepetések várnak!

Neked van kedvenc húsvéti meglepetésed, easter egg-ed?

kami911 képe

Kibertámadás érte Lengyelország nukleáris kutatóközpontját

Kibertámadás érte a lengyel Nemzeti Nukleáris Kutatóközpontot (NCBJ), ám a korai felismerésre épített védelmi rendszerek és belső eljárások megakadályozták a kompromittálódást. Az intézet szerint az IT-csapat azonnal reagált, a támadás által érintett rendszereket pedig gyorsan biztosították. Külön megnyugtató, hogy a MARIA kutatóreaktor működését nem érintette az incidens, továbbra is biztonságosan és teljes kapacitással üzemel. A hatóságokat értesítették, vizsgálat indult, és a belső biztonsági egységeket is megerősítették az esetleges újabb fenyegetések miatt.

Oldalak

Feliratkozás Kezdőoldal hírcsatorna csatornájára Feliratkozás Kezdőoldal hírcsatorna csatornájára