Először is tisztázzuk miről is beszélünk, a TPM (Trusted Platform Module) egy biztonsági hardveres eszköz, amely lehetővé teszi a számítógép biztonságának növelését különböző kriptográfiai feladatok és adatvédelmi funkciók segítségével. A TPM célja, hogy biztonságosan tárolja a titkosítási kulcsokat, jelszavakat és egyéb érzékeny adatokat, így megvédve a rendszert a jogosulatlan hozzáféréstől és támadásoktól.
A kiberbűnözők egy GhostPairing néven azonosított támadási kampány keretében a WhatsApp legitim készülékösszekapcsolási (device linking) funkcióját kihasználva kompromittálják a felhasználói fiókokat.
A kiberbűnözők egyre gyakrabban alkalmazzák a ClickFix néven ismert social engineering támadási módszert, amelynek során a felhasználókat teljes képernyős böngészőablakban megjelenő, valósághűnek tűnő, ám valójában hamis Windows Update animációval tévesztik meg. A rosszindulatú kódot a támadók képfájlokba ágyazzák, a kártevő pedig a felhasználó közreműködésével (a Windows Parancssorba bemásolt parancsok végrehajtásával) kerül a rendszerbe.
A Bécsi Egyetem és az SBA Research kutatócsoportja egy 3,5 milliárd aktív WhatsApp-fiókot tartalmazó mobiltelefonszám- és profiladat‑listát tudott összeállítani a platform contact-discovery API-jának nem megfelelő működését kihasználva. A vizsgálat során a kutatók kihasználták, hogy a GetDeviceList végpont nem alkalmazott rate limiting mechanizmust, ami lehetővé tette a nagy mennyiségű, automatizált lekérdezést.
Az Izraeli Védelmi Erőknél (Israel Defense Forces – IDF) betiltották az Android eszközök szolgálati használatát. A parancs szerint az alezredesi rendfokozattól felfelé kizárólag iPhone eszközök alkalmazhatók a szolgálati kommunikációhoz.
A Microsoft jelentése szerint 2025 első felében 32%-kal nőtt az identitásalapú kibertámadások száma, amelyek túlnyomó többsége – több mint 97%-a jelszólopásra épült. A kiberbűnözők főként nyilvánosságra került felhasználónév-jelszó párosokat használnak nagy volumenű, úgynevezett „password spraying” támadásokhoz. Emellett egyre gyakoribbak az infostealer malware-ek, valamint a social engineering módszerek, például amikor a támadók ügyfélszolgálatosnak adják ki magukat, és jelszó-visszaállítást kérnek.
A népszerű, nyílt forráskódú Android TV-re készült SmartTube YouTube-kliens kompromittálódott, miután egy támadó hozzáférést szerzett a fejlesztő alkalmazás aláíró kulcsaihoz, mely lehetővé tette, hogy a támadó rosszindulatú frissítést juttasson el a felhasználók eszközeire.
A Tails fejlesztői a tervezett 7.3-as kiadás végső előkészítése során egy biztonsági hibát azonosítottak, ezért a stabilitás és a felhasználók védelme érdekében újraindították a teljes kiadási folyamatot. Ennek eredményeként megérkezett a Tails 7.3.1, amely frissített Tor Browserrel, Tor klienssel és Thunderbirddel erősíti tovább az anonimitásra kihegyezett élő rendszert. A frissítés automatikusan elérhető a meglévő felhasználók számára.
Világszerte több mint 77 000 IP-cím bizonyult sebezhetőnek a kritikus, React2Shell (CVE-2025-55182) távoli kódfuttatást lehetővé tévő sérülékenységgel szemben. A kiberbiztonsági kutatók megerősítették, hogy a támadók már több mint 30 szervezetet sikeresen kompromittáltak.
A VideoLAN projekt kiadta a VLC 3.0.21 verzióját, mint a friss VLC 3.0 sorozat legfrissebb frissítését. A népszerű, ingyenes, nyílt forrású és platformfüggetlen médialejátszó szoftver legfrissebb stabil kiadása, a VLC 3.0.22 immár elérhető GNU/Linux, Android, iOS, macOS, tvOS és Windows rendszerekre. A több mint egy évvel ezelőtt megjelent 3.0.21-es verziót követő frissítés számos technikai újdonságot, formátumtámogatási bővítést és hibajavítást hoz.
A RondoDox botnet a CVE-2025-24893 azonosítón nyomon követett, kritikus RCE-sérülékenység (remote code execution) kihasználásával az XWiki platformot célozza.
Az XWiki egy Java-alapú, nyílt forráskódú vállalati wiki platform, amelyet elsősorban vállalati tudásbázisok és dokumentációs rendszerek kialakítására használnak.
A Google hétfőn publikálta a Chrome 142-es frissítését, egy már aktívan kihasznált zero-day sérülékenység javítására. A CVE-2025-13223 azonosítón nyomon követett, a V8 JavaScript- és WebAssembly motort érintő, magas súlyosságú (CVSS pontszáma 8.8) típuskonfúziós (type confusion) sebezhetőség.
Az X.Org Server 21.1 sorozatában új pontkiadás érhető el, amely elsősorban a korábbi verziókban jelentkező regressziók kijavítására szolgál. Bár a legtöbb X.Org Server stabil kiadás manapság főként biztonsági frissítéseket tartalmaz, a 21.1.21 célja különböző működési problémák orvoslása. A kiadást Olivier Fourdan, a Red Hat mérnöke jelentette be, és a 21.1.21 verzió több kód-visszaállítást (revert) tartalmaz, amelyek célja a felhasználók által jelentett problémák kezelése.
A Tails fejlesztőcsapata kiadta a Tails 7.2 változatát, amely tovább erősíti a disztribúció egyik legfontosabb célját: a maximális anonimitást és adatvédelmet a Tor hálózaton keresztül. Az új kiadás egyszerre hoz látványos felhasználói élménybeli fejlődést és mélyebb technikai frissítéseket. A Tor Browser legújabb verziója jelentősen átalakult, a rendszer pedig modern, hosszú távon támogatott Linux kernelre váltott. A fejlesztők emellett több háttérben zajló, de fontos adatvédelmi módosítást is beépítettek.