Két Google Play áruházban elérhető fájlkezelő alkalmazásról derült ki, hogy valójában kémprogramok. Az alkalmazásokat összesen 1,5 millióan töltötték le.
A CISA felszólította a szövetségi ügynökségeket, hogy foltozzák a CVE-2021-29256 néven nyomon követett use-after-free hibát, amely lehetővé teszi a támadók számára, hogy root jogosultságokhoz és érzékeny információkhoz férjenek hozzá a célzott Android eszközökön.
Frissült a CWE (Common Weakness Enumeration) a legveszélyesebb sebezhetőségekről vezetett Top 25-ös listája. Továbbra is az Out-of-bounds Write [CWE-787] (határon kívüli értékek írása) számít a legsúlyosabb biztonsági hibának.
Egy kínai kártékony aktornak tulajdonított adathalászkampány 2022 decembere óta az Egyesült Királyság, Franciaország, Svédország, Ukrajna, Csehország, Magyarország és Szlovákia nagykövetségeit és külügyminisztériumait veszi célba. A biztonsági kutatók „SmugX” névre keresztelték a kampányt.
A népszerű Super Mario 3: Mario Forever Windows-játék trójai telepítője több rosszindulatú malware-rel fertőzte meg a gyanútlan játékosok számítógépét.
Kiberbiztonsági szakemberek egy új, “Snappy” nevű tool-t adtak ki, amely segítségével felismerhetővé válnak a hamis Wi-Fi hozzáférési pontok. A fenyegetetési szereplők szupermarketekben, kávézókban, bevásárlóközpontokban és egyéb közösségi helyeken hamis, azonban valódinak látszó Wi-Fi hozzáférési pontokat hozhatnak létre. Ennek célja, hogy a gyanútlan felhasználókat rávegyék, hogy csatlakozzanak ezekhez a hamis hozzáférési…
A Proton – az elsősorban a biztonságos ProtonMail szolgáltatásáról híres vállalat – ezen a héten jelentette be a nyílt forráskódú jelszókezelőjének, a Proton Passnak a globális bevezetését. A jelszókezelő mostantól bővítményként elérhető a főbb böngészőkhöz (pl. Google Chrome, Firefox, Brave, Edge), valamint ezenkívül az iPhone/iPad és Android felhasználók számára is.
Az Akami kutatói egy új, sérülékeny SSH szerverek ellen irányuló támadási kampányra figyelmeztetnek.
A Schneider Electric nemrégiben egy PowerLogic teljesítménymérőkben alkalmazott nem biztonságos protokollt javított. A hiba jelentős volt, a legrosszabb forgatókönyv szerint támadók akár áramkimaradást is előidézhettek volna vele. Mintegy 30 éve létezik a Schneider digitális teljesítményők adatcserére alkalmazott ION Protocolja, ami évtizedekig autentikáció nélkül működött, majd a gyártó kiberbiztonsági fejlesztésként ugyan…
Több olyan GitHub fiókot figyeltek meg, amelyek rosszindulatú repozitóriumokat töltöttek fel és mind egy csaló kiberbiztonsági céghez köthetőek.
Komoly biztonsági hiba érinti a miniOrange Social Login nevű bővítményét ─ figyelmezet a Wodfence.
Az ujjlenyomat-felismerés egy viszonylag biztonságos hitelesítési módszernek számít. Azonban időről időre megjelennek publikációk különböző módszerekről, amelyekkel át lehet verni az érzékelőt. Kínai kutatók, Yu Chen és Yiling He nemrégiben közzétettek egy tanulmányt arról, hogyan lehet bruteforce-módszerrel majdnem bármelyik ujjlenyomat-védelemmel ellátott Android okostelefont feltörni. Az elkövetett támadást BrutePrintnek nevezték el.