A Kaspersky kutatói olyan támadássorozatot tártak fel, amelyben a Google Chrome egy addig ismeretlen, azóta javított biztonsági hibáját használták fel célzott kiberkémkedési műveletekhez.
A Bitdefender kutatói arra figyelmeztetnek, hogy világszerte folyamatosan nő az online csalások száma. A Global Anti-Scam Alliance (GASA) friss jelentése szerint a felnőttek 57%-a számolt be arról, hogy az elmúlt évben valamilyen átverés célpontjává vált, és 13%-uk naponta legalább egyszer szembesül ilyen próbálkozással. Minden negyedik felnőtt pénzt veszített a csalások…
A Microsoft rendkívüli (Out-of-Band, OOB) biztonsági frissítéseket adott ki egy kritikus, a Windows Server Update Services (WSUS) komponensben talált sebezhetőség javítására. A sebezhetőség kihasználásához nyilvánosan elérhető a proof-of-concept (PoC) exploit kód is elérhető.
A Koi Security jelentése szerint a Visual Studio Code fejlesztőit egy önszaporító féreggel (worm) célozták meg egy kifinomult ellátási lánc (supply chain) támadásban az OpenVSX platformon keresztül.
Egy feltehetően kínai kötődésű kiberkémkedési csoport, a Salt Typhoon, 2025 júliusában sikeresen célba vett egy európai távközlési vállalatot, a Citrix NetScaler Gateway sebezhetőségét kihasználva.
Október közepén a Xubuntu weboldalán egy furcsa és aggasztó jelenséget észleltek.
A kiberbűnözők továbbra is TikTok-videókat használnak információlopó programok terjesztésére ClickFix típusú támadások kihasználásával.
A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül.
A CISA figyelmeztetést adott ki egy súlyos Windows SMB sebezhetőség aktív kihasználásáról. A CVE-2025-33073 azonosítón nyomon követett sérülékenység rendszerszintű (SYSTEM) jogosultságokat biztosíthat támadóknak a sebezhető rendszereken, amennyiben azok nincsenek megfelelően frissítve.
A Microsoft friss jelentése szerint 2025 első felében megnőtt az identitásalapú támadások száma, amelyek túlnyomó többsége ellopott jelszavakra és social engineering technikákra épült – különösen IT cégek és kormányzati szervek ellen. Emellett a támadók számos ismert szoftversebezhetőséget is kihasználtak, és aktívan élnek a ransomware-as-a-service modell nyújtotta lehetőségekkel.
A kiberbiztonsági kutatók felfedezték, hogy egy ICTBroadcast-et érintő kritikus hibát használtak ki a csalók. A sérülékenység az ICTBroadcast 7.4 és annál korábbi verziókat érinti.
A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet.
