A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.
A LastPass arra figyelmezteti a felhasználókat, hogy egy új kampány a macOS-felhasználókat célozza meg rosszindulatú szoftverekkel. Ezek a programok népszerű termékeket utánoznak, és csalárd GitHub repository-kon keresztül érhetők el.
A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.
A Fedora Linux 44 fejlesztői új biztonsági intézkedéseket terveznek a Linux kernel számára, amelyek célja a rendszermag sebezhetőségeinek csökkentése és a potenciális támadások elleni védelem megerősítése. A változtatások főként a ptrace, kptr_restrict és BPF JIT mechanizmusokra koncentrálnak. A javasolt változtatások három fő sysctl beállítást érintenek:
A Tails fejlesztői bejelentették a 6.19-es verzió megjelenését, amely továbbra is a biztonságra és az anonimitásra épülő Linux disztribúciót kínálja azoknak, akik titkosított és követhetetlen internetelérést keresnek.
A közelmúltban Kernel Stack Watch (KSW) néven új, könnyű súlyú hibakereső eszközt javasoltak a Linux kernel számára, amely a kernel stack sérüléseit képes valós időben felismerni. A fejlesztést Jinchao Wang jelentette be, aki részletesen ismertette a javasolt patch-sorozatot. A Kernel Stack Watch célja, hogy észlelje azokat a hibákat, amelyek egy függvényen belül történnek, de csak később, egy másik függvényben okoznak összeomlást, gyakran közvetlen hívási nyom nélkül.
Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.
A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.
A Guardio Labs legfrissebb jelentése szerint a ClickFix névre keresztelt social engineering technika új szintre emelte az online fenyegetések hatékonyságát. Az elmúlt év során ez a támadási forma olyan gyorsan terjedt, hogy gyakorlatilag kiszorította a korábban elterjedt, hamis böngészőfrissítésekre épülő ClearFake csalásokat.
Google megerősíti belső adatvesztését – a ShinyHunters zsarolóakciója a Salesforce-felhasználókat fenyegeti
A Google elismerte, hogy egyik belső Salesforce-rendszerük is érintett volt abban a kibertámadás-sorozatban, amelynek célpontjai között világszerte vállalatok szerepelnek. A támadók – akik a hírhedt ShinyHunters néven azonosítják magukat – zsarolással próbálnak pénzt kicsikarni az érintett szervezetektől.
1988. augusztus 4-én egy tervezett teszt során az amerikai Discovery űrrepülőgép indítása az utolsó pillanatban megszakadt. A hajtóművek gyújtási folyamata éppen elindult volna, amikor a számítógépes ellenőrzőrendszer hibát észlelt az egyik szelepvezérlő egységnél, és automatikusan leállította a folyamatot.