Először is tisztázzuk miről is beszélünk, a TPM (Trusted Platform Module) egy biztonsági hardveres eszköz, amely lehetővé teszi a számítógép biztonságának növelését különböző kriptográfiai feladatok és adatvédelmi funkciók segítségével. A TPM célja, hogy biztonságosan tárolja a titkosítási kulcsokat, jelszavakat és egyéb érzékeny adatokat, így megvédve a rendszert a jogosulatlan hozzáféréstől és támadásoktól.
Az érzékeny adatok védelme érdekében a felhőszolgáltatók speciális, bizalmas számítási környezeteket (confidential computing environments) alkalmaznak, ahol sem a szolgáltató, sem a gazda operációs rendszer nem férhet hozzá az adatokhoz. Ezek a környezetek lehetővé teszik az adatok biztonságos feldolgozását, például egészségügyi vagy pénzügyi információk esetében, illetve mesterséges intelligenciát alkalmazó rendszerekben, ahol személyes adatok elemzése történik.
Számos a Juniper hálózati eszközgyártó vállalat által kínált termék vált sebezhetővé, ezért fontos biztonsági frissítések jelentek meg többek között a Junos OS és a Junos Space termékekhez. A támadók a sérülékenységek sikeres kihasználása esetén manipulált image-ek telepítésére, vagy backdoor-ok beágyazására képesek a switcheken. A biztonsági javítások letölthetők.
A Linux kernel fejlesztői a közelmúltban bejelentették, hogy a Trusted Platform Module 2 (TPM2) kommunikációját védő TPM busz titkosítást (TPM bus encryption) ezentúl alapértelmezetten kikapcsolják. A döntés a teljesítménycsökkenés és a korlátozott biztonsági előnyök miatt született meg.
Az Olymp Loader egy 2025 júniusában felbukkant új Malware-as-a-Service (MaaS), amely botnet-prototípusból gyorsan egy teljes értékű, assembly-nyelven megírt loader és crypter platformmá fejlődött, elsősorban ”pályakezdő” és középhaladó kiberbűnözők számára.
A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.
A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.
A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.
A Fedora Linux 44 fejlesztői új biztonsági intézkedéseket terveznek a Linux kernel számára, amelyek célja a rendszermag sebezhetőségeinek csökkentése és a potenciális támadások elleni védelem megerősítése. A változtatások főként a ptrace, kptr_restrict és BPF JIT mechanizmusokra koncentrálnak. A javasolt változtatások három fő sysctl beállítást érintenek:
A Tails fejlesztői bejelentették a 6.19-es verzió megjelenését, amely továbbra is a biztonságra és az anonimitásra épülő Linux disztribúciót kínálja azoknak, akik titkosított és követhetetlen internetelérést keresnek.
A közelmúltban Kernel Stack Watch (KSW) néven új, könnyű súlyú hibakereső eszközt javasoltak a Linux kernel számára, amely a kernel stack sérüléseit képes valós időben felismerni. A fejlesztést Jinchao Wang jelentette be, aki részletesen ismertette a javasolt patch-sorozatot. A Kernel Stack Watch célja, hogy észlelje azokat a hibákat, amelyek egy függvényen belül történnek, de csak később, egy másik függvényben okoznak összeomlást, gyakran közvetlen hívási nyom nélkül.
Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.