A Huntress kiberbiztonsági vállalat kutatói 2025. július 1-jén észlelték a CVE-2025-47812 azonosítójú, CVSS 10-es súlyosságú távoli kódfuttatási hiba kihasználására irányuló első próbálkozásokat a Wing FTP Server ellen, alig egy nappal a nyilvános bejelentése után.
A hackerek egy új technikát, a FileFix módszert alkalmazzák az Interlock ransomware támadások során, hogy remote access trojan-t (RAT) juttassanak a célzott rendszerekre.
A RenderShock új szemléletet követel a vállalati informatikai biztonság területén.
A népszerű WordPress-bővítmény, a Gravity Forms ellátási lánc támadás áldozatává vált: a hivatalos weboldalról manuálisan letöltött telepítőcsomagokat hátsó ajtóval fertőzték meg.
Bár az eSIM jelentősen megkönnyíti a mobilhálózati szolgáltatások aktiválását és menedzselését, súlyos biztonsági kockázatokat is rejt.
A ClickFix Captcha módszer alkalmazása új szintre emelte a megtévesztést, amely már nem csupán technikai, hanem pszichológiai szinten is támad.
Az Opossum támadás rávilágít arra, hogy a TLS protokollt nemcsak a kriptográfiai algoritmusok, hanem azok alkalmazási környezete és megvalósítása is sebezhetővé teheti.
A kiberbiztonsági kutatók felfedeztek egy kampányt, amely 18, a Chrome és Edge hivatalos áruházaiból letölthető böngészőbővítményen keresztül figyelte meg a felhasználók online tevékenységét.
A kutatók mintegy 100 000 alkalmazást elemeztek a Google Play áruházból, és megállapították, hogy ezek 76%-a elméletileg sebezhető a TapTrap technikával szemben.
A mobilfelhasználók és intézmények számára elengedhetetlen, hogy naprakész védelmi rendszereket alkalmazzanak.
A megoldás kulcsa a tudatosságban, a megelőzésben és a biztonság alapú tervezésben rejlik.
Egy malware elemző fedezte fel az Atomic macOS info-stealer (más néven “AMOS”) egy új verzióját, amely hátsó ajtót (backdoor) telepít, hogy a támadók számára folyamatos hozzáférést biztosítson a rendszerekhez.