Biztonsági figyelmeztetést adott ki a német belföldi hírszerző ügynökség a Signal üzenetküldő alkalmazáson terjedő adathalász üzenetekkel kapcsolatban.
A német Szövetségi Alkotmányvédelmi Hivatal (BfV) és a Szövetségi Információbiztonsági Hivatal (BSI) adatai szerint a támadási kampány feltehetően egy állami támogatású kiberbűnözői csoporthoz köthető, és német, valamint európai politikusokat, katonatiszteket, diplomatákat és oknyomozó újságírókat céloz.
Az UNC3886 néven hivatkozott, Kínához köthető APT csoport kiberkémkedési kampányt indított Szingapúr telekommunikációs szektora ellen, jelentette be a Szingapúri Kiberbiztonsági Ügynökség (CSA). Az Ügynökség és az Infocomm Media Development Authority (IMDA) közös védelmi hadműveletet (CYBER GUARDIAN) kezdeményezett a telekommunikációs szektor védelme érdekében.
Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.
Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel.
Ha van a kiberbiztonságban egy dokumentum, amit minden fejlesztőnek, IT-vezetőnek és biztonsági szakembernek érdemes ismernie, az az OWASP Top 10.
A digitális világban egyetlen sortévesztés, rosszul beállított jogosultság vagy elavult komponens is elég lehet ahhoz, hogy egy támadó bejusson egy rendszerbe, adatbázisba vagy felhőszolgáltatásba. Ezt mutatja be évről évre az OWASP Top 10, a webes alkalmazások leggyakoribb és legveszélyesebb biztonsági hibáinak listája.
A Linux 6.18 fejlesztési ciklusának elején máris több, a kriptográfiai alrendszert érintő teljesítményjavítás került beküldésre. Ezek a fejlesztések ismét jelentős gyorsulást hoznak a kernel beépített titkosítási és ellenőrzési mechanizmusaiban. A munkát ezúttal is Eric Biggers, a Google egyik vezető fejlesztőmérnöke irányítja, aki az utóbbi években számos nagy hatású optimalizálást valósított meg a Linux kernel kriptográfiai infrastruktúrájában.
Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.
A Microsoft Threat Intelligence legfrissebb megfigyelései alapján egy orosz állami háttérrel működő kampány célozza a Moszkvában működő diplomáciai szervezeteket. A kampány során az AiTM technikát használták fel az ApolloShadow nevű egyedi rosszindulatú szoftver telepítéséhez.
A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti. A sérülékenység a maximális 10,0-ből 9,8-as CVSS értékelést kapott.
Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.