ENISA

NIS 2 végrehajtási útmutató – Konzultációra szánt tervezet

Az Európai Unió Kiberbiztonsági Ügynökség (ENISA) honlapján már elérhető a 155 oldalas tervezet. A 2024. október 17-i 2024/2690/EU bizottsági végrehajtási rendelet hatálya alá tartozó jogalanyoknak a 2022/2555/EU irányelv 21. cikkének (2) bekezdésében említett intézkedések technikai és módszertani követelményeinek végrehajtásához nyújtott technikai iránymutatás tervezete elérhető iparági konzultációra.
AI

Az AI által generált kódok kiberbiztonsági kockázatai

A legújabb fejlesztések javították a nagy nyelvi modellek (LLM) és más mesterséges intelligencia rendszerek kódgenerálási képességét. Bár ez ígéretes a szoftverfejlesztés területén, ezek a modellek közvetlen és közvetett kiberbiztonsági kockázatokat is jelenthetnek – írja a Yanac.hu. A Georgetown Egyetem Biztonsági és Fejlődő Technológiák Központ (CSET) tanulmányában az AI kódgeneráló modellekkel
1 min read
hacker

A DocuSign-t használva gyártottak hamis számlákat

Új módszert találtak a kiberbűnözők, akik manipulált DocuSign fájlokat tartalmazó üzenetekkel kerülik meg az olyan védelmi eszközöket, mint a spam- és adathalász-szűrők. A hagyományos adathalászattal ellentétben – amely hamisított e-mail üzeneteket tartalmaz, és a hitelesítő adatok megszerzése vagy rosszindulatú programok telepítése a célja – ez a kampány a megbízható elektronikus aláírási szolgáltatásra
1 min read
infrastuktúrák

VIDEÓ - Katasztrófa-elhárítási tervek OT rendszereknél

Az ICS/OT rendszerek esetén a katasztrófa-elhárítási tervek sem pont ugyanúgy néznek ki, mint amit az IT rendszereknél sokan megszokhattak. Az IcsCybersec blog cikke szerint az OT rendszerek soha nem választhatók el az általuk vezérelt fizikai folyamatoktól és azok biztonságától (process safety). Ennek kapcsán az OT környezetek katasztrófa-helyreállítási sajátosságairól tartott
1 min read