A biztonság és adatvédelem tovább erősödik a népszerű anonim Linux rendszeren: A Tails projekt bejelentette adatvédelmi fókuszú Linux disztribúciójának legújabb verzióját, a Tails 6.17-et. A kiadás ezúttal két fő irányban hoz fejlesztéseket: a felhasználói élmény egyszerűsítése és a böngészési biztonság fokozása érdekében. A Tails elsősorban az anonimitás, adatvédelem és cenzúra elleni védelem biztosítására készült, különösen a Tor-hálózat segítségével.
Az Opera átfogó frissítést hajtott végre a prémium VPN Pro szolgáltatásán. A Lightway protokoll bevezetésével, 48 globális kiszolgálóhellyel és eszközszintű védelemmel nemcsak a teljesítmény, hanem az adatbiztonság is új szintre lépett – még ha maradtak is kérdések a vállalat adatkezelési gyakorlatát illetően.
Alig egy héttel a 6.4.1-es kiadás után a KDE fejlesztői máris elérhetővé tették a KDE Plasma 6.4.2 verziót, amely a 6.4-es sorozat második hibajavító frissítése. A frissítés célja, hogy tovább csiszolja a rendszer stabilitását, kompatibilitását és felhasználói élményét – különösen a Powerdevil, KWin, valamint a mobilos és asztali komponensek terén.
A c/side kiberbiztonsági cég nemrég egy különösen rafinált kliensoldali támadást azonosított a parts[.]expert nevű Magento-alapú e-kereskedelmi weboldalon. Bár az oldal nem tartozik a leglátogatottabbak közé, az alkalmazott támadási módszer innovatív és kifejezetten aggasztó. A támadás kiváló példája annak, hogy a kiberbűnözők miként képesek a felhasználók és a biztonsági rendszerek bizalmát kihasználva „láthatatlanná” válni.
A támadás kiindulópontja a következő látszólag ártalmatlan Google OAuth URL:
A KDE Plasma 6.4 első hibajavító kiadása (6.4.1) fontos fejlesztést hozott: kikapcsolták azt a vizuális effektust, amely bizonyos helyzetekben rohamot válthatott ki fényérzékeny felhasználóknál. A változás a felhasználói élmény mellett az akadálymentesítési szempontokat is előtérbe helyezi.
Az Anubis ransomware egy új zsarolóvírus-típus, amely különleges és veszélyes tulajdonsággal bír. A hagyományos titkosításon kívül képes a fájlok végleges törlésére is, ezzel megszorongatva az áldozatokat, hiszen a kifizetett váltságdíj ellenére sem biztosítja az adatvisszaállítást. A vírus működését és terjedését részletesen elemezve, a Trend Micro szakemberei az alábbiakat állapították meg.
A Kali Linux legfrissebb kiadása, a 2025.2-es verzió jelentős újdonságokat hoz: teljesen átdolgozott, a MITRE ATT\&CK keretrendszert követő menü, 13 új biztonsági eszköz, frissítések a GNOME és KDE asztali környezetekhez, valamint különleges újítás a NetHunter projektben – immár okosórán keresztül is végezhetünk Wi-Fi támadásokat.
A 2025. március 11-én megjelent linux-firmware, de az Ubuntu világba csak most lecsurgó amd64-firmware frissítés jelentős változtatásokat tartalmaz az AMD processzorokat érintő biztonság és stabilitás terén. Több új mikrokódot vezettek be a Zen2, Zen3 és Zen4 alapú CPU-khoz, valamint frissítették az SEV (Secure Encrypted Virtualization) firmware-t is, különös tekintettel a CVE-2024-56161 és CVE-2023-20584 biztonsági sebezhetőségek javítására.
Egy friss, nagyszabású kutatás súlyos biztonsági problémát tárt fel a Node.js-alapú statikus fájlkiszolgálók körében: egy széles körben elterjedt útvonalbejárási (path traversal) sebezhetőség, amely több mint 1756 nyílt forráskódú projektet érint a GitHubon. A hibát a fejlesztők által gyakran alkalmazott, de hibásan értelmezett kódséma okozza, amely a path.join() függvényt használja felhasználói bemenetek (URL-path) összefűzésére anélkül, hogy a bemenet validálása vagy szanitizálása megtörténne.
A Latrodectus nevű kártevő az egyik legújabb példája annak, hogyan használják ki a támadók a széles körben ismert, társadalmi manipuláción alapuló ClickFix technikát malware terjesztésre.
Hat évnyi viszonylagos nyugalom után ismét támadhatóvá váltak az Intel modern processzorai egy új, kritikus biztonsági rés révén. A Branch Privilege Injection (BPI) névre keresztelt sebezhetőséget (CVE-2024-45332 és CVE-2024-43420) a kutatók a Spectre-BTI (Branch Target Injection) típusú oldalsávos támadások új generációjaként azonosították – és ezzel gyakorlatilag visszatértek a 2018-ban felfedezett Spectre sebezhetőségek legsúlyosabb formái.
A PCAutomotive biztonsági kutatói a Black Hat Asia 2025 konferencián mutatták be, miként tudták távolról átvenni egy 2020-as gyártású, második generációs Nissan Leaf elektromos jármű teljes szoftveres és részben fizikai irányítását. A több lépcsős támadási lánc nemcsak megfigyelést, hanem kritikus járműfunkciók manipulálását is lehetővé tette.
A Meta biztonsági csapata súlyos biztonsági rést fedezett fel a WhatsApp for Windows asztali alkalmazásában, amely CVE-2025-30401 azonosítót kapta. Ez a sérülékenység távoli kódfuttatást tesz lehetővé, ha a felhasználó a WhatsApp Desktopban megnyitott egy manipulált fájlcsatolmányt.
A ProtectEU stratégia az Európai Bizottság által elindított, átfogó kezdeményezés, amely az Európai Unió belső biztonságának megerősítésére összpontosít. Az EU egyre komolyabb kihívásokkal néz szembe a kiberbűnözés, a dezinformáció és az államilag támogatott kibertámadások terén, ezért a ProtectEU egy olyan egységes keretet biztosít, amely lehetővé teszi a tagállamok számára a hatékonyabb fellépést.
2024 augusztusa óta mind a kiberbűnözők, mind az APT csoportok (államilag támogatott hackerek) alkalmazzák a ClickFix nevű technikát információlopó és egyéb rosszindulatú kódok telepítésére.
A ClickFix egy social engineering módszer, amelyben rosszindulatú JavaScript-kódot tartalmazó weboldalak olyan műveletek végrehajtására késztetik a felhasználót, amelynek eredményeként egy káros kód kerül a rendszerükbe.