TP-Link TL-WR845N típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést. A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.
A kiberbiztonsági szakértők egy újabb kampányra hívták fel a figyelmet, amely a PyPI felhasználóit célozza meg.
Egy új, kifinomult adathalász kampány a Coinbase felhasználóit célozza.
Az EclecticIQ elemzői egy eddig ismeretlen brute-force támadási keretrendszert azonosítottak.
A „KoSpy” elnevezésű új Android spyware legalább öt rosszindulatú alkalmazáson keresztül került be a Google Play Áruházba és egy harmadik féltől származó APKPure nevű alkalmazásboltba.
A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel.
A Dark Storm hacktivista csoport DDoS-támadást indított az X (korábban Twitter) ellen, ami világszerte fennakadásokat okozott a szolgáltatásban. Elon Musk megerősítette, hogy a platformot valóban egy nagyszabású és jól szervezett műveletként végre hajtott „masszív kibertámadás” érte, amely mögött úgy véli, akár egy állami szereplő is állhat. A támadást a Dark…
Az Apple sürgősségi biztonsági frissítéseket adott ki egy nulladik napi sérülékenység javítására.
Sebezhetőséget fedeztek fel a python-json-logger-ben.
Az IoT-eszközök rohamos terjedése egyre több biztonsági kockázatot vet fel.
Egy kutatócsoport felfedezte a Badbox malware új változatát, amely közel egymillió Android-eszközt fertőzött meg, létrehozva ezzel egy globális botnetet.
A generatív AI eszközök robbanásszerű elterjedése új lehetőségeket teremtett a kiberbűnözők számára.