1954. szeptember 29-én tizenkét nyugat-európai állam létrehozta az Európai Atommagkutató Tanácsot (Conseil Européen pour la Recherche Nucléaire, röviden CERN). A szervezet eredeti célja a nukleáris kutatások összehangolása és a kontinens tudományos együttműködésének megerősítése volt, ám az intézet hamarosan minden idők egyik legjelentősebb kutatóközpontjává vált.
A Great Firewall of China (GFW) történetének egyik legnagyobb belső dokumentumkiszivárgása történt 2025. szeptember 11-én. Több mint 500 GB forráskód, munkanapló és belső kommunikációs anyag került nyilvánosságra, amelyek részletesen feltárják a GFW kutatási, fejlesztési és működési folyamatait.
A TP-Link figyelmeztetést adott ki egy botnetről, amely két sebezhetőséget kihasználva képes irodai és otthoni (SOHO) routereket kompromittálni, majd ezeket támadóplatformként használni a Microsoft 365 fiókok ellen.
A sérülékenységek az Archer C7 és a TL-WR841N/ND routereket érintik, de potenciálisan más modellek is veszélyeztetettek lehetnek. Annak ellenére, hogy ezek a routerek már elérték a támogatásuk végét (EOL), a TP-Link mégis firmware-frissítést adott ki a hibák javítására.
A Fortra (korábbi nevén HelpSystems) biztonsági frissítéseket adott ki a GoAnywhere MFTLicense Servlet-ben azonosított, kritikus súlyosságú sebezhetőség javítására.
Kiberbiztonsági kutatók azonosították, hogy a kiberbűnözők számos AI-alapú fejlesztői platformot hamis CAPTCHA oldalak létrehozására használnak, amelyek célja a detektálás megkerülése és a felhasználók megtévesztése. Az áldozatokat ezek az oldalak adathalász (phishing) weblapokra irányítják át.
A Google Chrome V8 JavaScript motorja régóta biztosítja a sebesség és a biztonság egyensúlyát világszerte milliárdnyi felhasználó számára. 2025. szeptember 16-án a Google Threat Analysis Group kritikus, nulladik napi sérülékenységet azonosított a V8 TurboFan compilerben.
Hackerek SEO-mérgezést és keresőmotor-hirdetéseket használnak hamis Microsoft Teams-telepítők népszerűsítésére, amelyek az Oyster hátsó kapuval (backdoor) fertőzik meg a Windows-eszközöket, így biztosítva a vállalati hálózatokhoz való hozzáférést.
Az Oyster, más néven Broomstick vagy CleanUpLoader egy hátsó kapu, amely először a 2023-as év közepén jelent meg és azóta több kampánnyal is összefüggésbe hozták a szakértők. A malware távoli hozzáférést biztosít a fertőzött gépekhez, lehetővé téve parancsok végrehajtását, további payloadok telepítését és fájlok átvitelét.
Szeptember közepén egy komplex, önreplikáló ellátólánc támadást – a kutatók által Shai-Hulud néven említett kampányt – dokumentálták az npm csomagtárban. A rosszindulatú kampány által fertőzött csomagok telepítéskor átvizsgálják a fejlesztői és CI környezeteket érzékeny adatok után, például tokenek, kulcsok és jelszavak után kutatva, majd a begyűjtött információkat a támadók által irányított szerverekre vagy GitHub tárhelyekre továbbítják.
Dirk-jan Mollema, az Outsider Security cég kiberbiztonsági kutatója felfedezett egy token érvényesítési sebezhetőséget, amely lehetővé tette volna a teljes hozzáférés megszerzését bármely Entra ID tenanthoz.