Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak.
Az eset ismételten rámutat arra, milyen törékeny a szoftver-ellátási lánc biztonsága, különösen az olyan ökoszisztémákban, mint a Docker.
A Charon ransomware újabb példája annak, hogy a zsarolóvírusok fejlődnek és egyre inkább átveszik az APT csoportok módszertanát.
Az ügyletek járulékos vagy összetett ügyletként való minősítése azért is fontos, mert figyelembe kell venni a teljesítési hely és idő, adózási mód és mérték meghatározása során. A főügylet (főkötelezettség) határozza meg a tevékenység jellegét, és a főügylet adójogi sorsát osztja az adott ügylet minden egyes járulékos eleme (függetlenül attól, hogy termékértékesítésről vagy szolgáltatásnyújtásról van-e szó), ami gyakorlatilag azt jelenti, hogy a főügylettel azonos módon és azzal azonos adómértékkel adózik a többi ügylet is. Így fordulhat elő például, hogy egy egyébként egyenes adózású szolgáltatásnyújtás fordítottan adózik, vagy egy egyébként kedvezményes adómértékű termékértékesítés a normál adómérték szerint adózik vagy éppen fordítva. Az általános forgalmi adózás rendszerében általában valamennyi szolgáltatásnyújtást/termékértékesítést különállónak és függetlennek kell tekinteni, vagyis azok önállóan adóztatandók. Előfordul azonban, hogy egy ügylet több elemből épül fel, több, egyébként önállóan is teljesíthető termékértékesítést, szolgáltatásnyújtást magában foglal. Ilyen esetben, ha ezek az ügyletek annyira szorosan kapcsolódnak egymáshoz, hogy egyetlen oszthatatlan gazdasági ügyletet alkotnak, ezeket az áfa rendszerében egyetlen összetett ügyletként kell kezelni. Ugyanígy kell eljárni, ha egy vagy több tevékenység járulékos tevékenységként kapcsolódik valamely főtevékenységhez, így az előbbi(ek)re a főtevékenység adóügyi megítélése vonatkozik.
A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a Microsoft szoftvereket érintő kritikus kockázati besorolású sérülékenységek kapcsán, azok súlyossága, kihasználhatósága és a szoftverek széleskörű elterjedtsége miatt.
Hogyan verik át a modern obfuszkációs technikák a védelmi rendszereket?
A modern támadók ma már rendszeren belül rejtőznek el.
Két különböző biztonsági kutatócsoport is tesztelte az OpenAI nemrég bemutatott GPT-5 nyelvi modelljét, és mindkettő komoly biztonsági hiányosságokat fedezett fel. A Grok-4 modellt korábban két nap alatt sikerült feltörni, a GPT-5 pedig mindössze 24 óráig bírta ugyanazon kutatók keze alatt. Az egyik red team vizsgálata során azt a megállapítást tette, hogy a nyers GPT-5 modell […]
A Nemzeti Kutatási- Fejlesztési és Innovációs Hivatal (NKFIH), mint Program Operátor a Svájci-Magyar Együttműködési Program II. időszak „Kutatás és innováció” tématerületén SM02-RES-PC3-AB és SM02-RES-PC3-C jelű, „Kutatási Infrastruktúrák együttműködésének támogatása” című pályázati felhívásokat tesz közzé a kedvezményezettek kiválasztása céljából.
Az egyszerű fájlkezelő eszközök is lehetnek támadási felületek.