Egy újonnan közzétett Proof-of-Concept (PoC) exploit veszélyes hibát mutatott ki a Sudo alkalmazás –R / –chroot opciójában, amely lehetővé teszi, hogy helyi felhasználók gyökér (root) jogosultságot kapjanak. A sebezhetőség a CVE-2025-32463 azonosítót viseli, és a verziók 1.9.14-től 1.9.17-ig érintettek. A hiba kihasználását nem igényel hálózati hozzáférés, így sokrétű kockázat jelentést hordoz. Cikkünk részletesen bemutatja a technikai hátteret, a PoC működését és a védekezés lehetőségeit.
1959. október 16-án a Control Data Corporation (CDC) bemutatta első nagy sikerű, teljesen tranzisztoros építésű számítógépét, a CDC 1604 modellt. E gép – az akkori idők leggyorsabb számítógépeként – kulcsszerepet játszott tudományos számításokban, hadi alkalmazásokban és repülőtéri előrejelzésekben. Tervezője, Seymour Cray, később a „szuperszámítógépek atyjaként” lett ismertté. A cikk bemutatja a gép műszaki jellemzőit, alkalmazásait és történelmi jelentőségét.
Az érzékeny adatok védelme érdekében a felhőszolgáltatók speciális, bizalmas számítási környezeteket (confidential computing environments) alkalmaznak, ahol sem a szolgáltató, sem a gazda operációs rendszer nem férhet hozzá az adatokhoz. Ezek a környezetek lehetővé teszik az adatok biztonságos feldolgozását, például egészségügyi vagy pénzügyi információk esetében, illetve mesterséges intelligenciát alkalmazó rendszerekben, ahol személyes adatok elemzése történik.
Ne feledjétek, Október péntekjein lesz Csokonai Mikroklub, és még lesz alkalom ebben az évben. Talán már hallottatok a Csokonai Mikroklubról, ami az ősi Csoki klub újjáéledése, és még 2013 környékén kezdett újraformálódni Videoton TV Computer és Amiga Klub néven. A lényeg, hogy azóta az évek során változó formában és intenzitással, de összegyűlünk péntekenként a történelmi helyszínen egy kis kockulásra. Ez leginkább beszélgetést, büfézést jelent, és persze van hova kipakolni és kipróbálgatni a retro hardvereket is.
A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.
A támadók, egy új, Pixnapping nevű támadási módszerrel a Google és a Samsung telefonokat veszik célba. A Pixnapping elindításához a támadónak rá kell vennie a felhasználót, hogy telepítsen egy rosszindulatú alkalmazást az Androidos készülékére. A támadáshoz a rosszindulatú alkalmazásnak nincs szüksége külön Android-engedélyekre.
A legújabb online csalási hullám egy kevéssé technikai, de annál hatékonyabb támadási vektoron alapul: az emberi bizalmon. A BBC beszámolója szerint elszaporodtak a hamis modellügynökségek, amelyek professzionálisnak tűnő online felületeken keresztül toboroznak áldozatokat. A támadók e modellben nem technikai exploitokat, hanem az emberi bizalmat használják ki.
Az AMD legújabb AOMP 22.0-1-es kiadása számos fejlesztést hoz a Fortran fordító GPU-támogatásában. A frissítés az LLVM 22-es verzióra alapozva javítja a Flang fordító teljesítményét és kompatibilitását. A változások között szerepelnek a jobb térképezési eljárások, a csökkentés (reduction) műveletek szélesebb körű támogatása és a fejlettebb alias analízis. Ezen kívül a ROCm 7.0.1-es verzióval való integráció is megtörtént, valamint javult az OpenCL támogatás és az AOMP shell formátum kezelése.
A támadók aktívan kihasználják a Gladinet CentreStack és a Triofox termékeket érintőCVE-2025-11371 azonosítón nyomon követett nulladik napi sebezhetőséget, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül hozzáférjenek rendszerfájlokhoz.
A Gladinet CentreStack és Triofox üzleti célú fájlmegosztó- és távoli hozzáférési megoldásai lehetővé teszik a vállalat számára, hogy saját tárhelyüket felhőként üzemeltessék.
2025. október 14-én a Microsoft hivatalosan is leállította a Windows 10 frissítéseinek támogatását, ezzel véget vetve a történelem egyik legszélesebb körben használt operációs rendszerének rendszeres technikai támogatásának, funkciói frissítéseinek és biztonsági javításainak. A rendszeres frissítések hiányában a Windows 10 rendszereket futtató eszközök egyre inkább sérülékennyé válnak majd. A kiberbiztonsági szakemberek arra hívják fel a figyelmet, hogy a Windows 10 rendszer folytatólagos használatával a felhasználók fokozott kockázatnak vannak kitéve a malware fertőzések, ransomware támadások és adatszivárgások miatt. Azok a szervezetek vagy egyéni felhasználók – különös tekintettel azokra, akik érzékeny információkat kezelnek – potenciális adatkezelési szabályszegéseknek és jogi felelősséggel nézhetnek szembe, hiszen a jelenkori iparági szabályozások szigorú keretek közé helyezik a kiberbiztonságot.