Először is tisztázzuk miről is beszélünk, a TPM (Trusted Platform Module) egy biztonsági hardveres eszköz, amely lehetővé teszi a számítógép biztonságának növelését különböző kriptográfiai feladatok és adatvédelmi funkciók segítségével. A TPM célja, hogy biztonságosan tárolja a titkosítási kulcsokat, jelszavakat és egyéb érzékeny adatokat, így megvédve a rendszert a jogosulatlan hozzáféréstől és támadásoktól.
Új, fejlesztés alatt álló kernelmodul készül hid-omg-detect néven, amely passzívan figyeli a csatlakozó HID-eszközöket, és megpróbálja kiszúrni a rosszindulatú billentyűzeteket vagy egereket. A gyanút többek közt a „túl gépies” leütésidőzítés, az enumeráció utáni azonnali gépelés, ismert gyanús vendor/product ID-k és rendellenes HID descriptorok alapján állapítja meg. Ha egy eszköz átlép egy beállítható küszöbértéket, a modul riasztást ad, és user-space eszközökkel (például USBGuarddal) együtt akár le is tiltható. A megoldás nem blokkol önmagában, nem módosítja és nem késlelteti a HID eseményeket – jelenleg levelezőlistán zajlik a szakmai egyeztetés róla.
Új kártevő-terjesztési trükk terjed „Zombie ZIP” néven, amely nem a payloadot rejti el, hanem a ZIP konténer fejlécével vezeti félre a vírusirtókat és EDR-eket. A manipulált archívum azt állítja magáról, hogy tömörítetlen, miközben valójában DEFLATE-tal tömörített adatot tartalmaz – így a védelem könnyen csak értelmetlen bájtokat lát, a támadó eszköze viszont gond nélkül kibontja a valódi tartalmat. A publikált PoC szerint ugyanaz a minta a „normál” ZIP-ben még felismerhető volt, a Zombie ZIP változat viszont a VirusTotalon kiugróan magas elkerülési arányt ért el. A lényeg: ez nem a felhasználó kicsomagolására épít, hanem arra, hogy a fájl átcsússzon az e-mailes és hálózati ellenőrzési pontokon, mielőtt bárki gyanút fogna.
Megérkezett a HandBrake 1.11.1, az 1.11-es sorozat első karbantartó frissítése, amely főleg stabilitást és kevesebb bosszúságot ígér. Javítottak egy kellemetlen összeomlást, ami DVD-Video és Blu-ray források PCM hangsávjainak beolvasásakor jelentkezhetett, és a tartalomfelismerést is megzavarhatta. Frissültek a fontos alapkönyvtárak is (Jansson, zlib), ami hosszabb távon jobb kompatibilitást és megbízhatóbb működést hozhat. Windows alatt pedig változik a futtatókörnyezet: a .NET 8 helyett már .NET Desktop Runtime 10.0 szükséges, emellett az akadálymentesítés és a felhasználói felület több ponton finomodott.
Újabb vitatémát hozott a Linux világába az életkor-ellenőrzés: a systemd egy friss módosítással `birthDate` mezőt vezet be a userdb JSON felhasználói rekordjaiba. A lépés a kaliforniai, coloradói és brazil szabályozásokra reagál, amelyek „age signal” biztosítását várhatják el az operációs rendszerektől az alkalmazások felé. Fontos részlet, hogy a születési dátumot csak rendszergazda állíthatja be, a felhasználó nem, és a változás inkább egy lehetséges platformszintű jelzés előkészítése, mintsem kész „kötelező azonosítás”. A kérdés már csak az: merre tolja ez a trend a Linux disztribúciók és a felhasználói adatvédelem jövőjét?
2026 elején újra aktív egy adathalász kampány, amely a Booking[.]com partnerökoszisztémáját használja. A támadók első körben szállodai partnerfiókokat kompromittálnak, majd a megszerzett foglalási adatok felhasználásával közvetlenül a vendégeket célozzák, elsősorban WhatsApp alapú social engineeringgel.
A Microsoft figyelmeztetést adott ki egy ClickFix-alapú támadási módszerről, amely DNS-lekérdezések segítségével juttatja el a ModeloRAT nevű távoli hozzáférésű trójait (RAT) a célpontokhoz. A vállalat szerint a támadók a ClickFix technika egy új változatát alkalmazzák a kártevők terjesztésére.
Még év elején adatvédelmi incidens történt az Eurail-nél, amely során a támadók jogosulatlan hozzáférést szereztek a cég ügyféladatbázisához. Az így megszerzett adatokból már egy mintakészlet is elérhető a Telegramon.
Az Eurail egy nemzetközi – főként – vasúti bérletrendszer, amely jelenleg 33 országban működik. A különböző bérletek megvásárlásával lehetőség nyílik arra, hogy Európán belül rugalmasan, egyetlen jeggyel utazzanak több országon keresztül.
A Tails 7.4.2, a Tor-hálózaton keresztül minden internetforgalmat továbbító, magánélet-központú Linux disztribúció legfrissebb verziója, sürgősségi kiadásként jelent meg a Linux kernel komoly biztonsági problémáinak javítására. A Tails célja, hogy megvédje felhasználóit a megfigyeléstől (surveillance) és a cenzúrától (censorship), ezért minden biztonsági frissítés kiemelten fontos szerepet kap.
Biztonsági figyelmeztetést adott ki a német belföldi hírszerző ügynökség a Signal üzenetküldő alkalmazáson terjedő adathalász üzenetekkel kapcsolatban.
A német Szövetségi Alkotmányvédelmi Hivatal (BfV) és a Szövetségi Információbiztonsági Hivatal (BSI) adatai szerint a támadási kampány feltehetően egy állami támogatású kiberbűnözői csoporthoz köthető, és német, valamint európai politikusokat, katonatiszteket, diplomatákat és oknyomozó újságírókat céloz.
Kevesebb mint egy hét alatt több mint 230 rosszindulatú csomagot tettek közzé a személyes AI-asszisztens, az OpenClaw (korábban Moltbot és ClawdBot) hivatalos csomagregiszterében, illetve a GitHubon. A projekt külön figyelmet érdemel, mert kevesebb mint egy hónapon belül többször nevet váltott, illetve népszerűsége szokatlanul gyorsan növekszik.
Megérkezett a Tails 7.4.1, egy rendkívüli biztonsági kiadás, amely súlyos titkosítási hibákat javít. A frissítés különösen fontos azok számára, akik a Tails rendszert anonimitásuk és adatvédelmük megőrzésére használják, hiszen bizonyos sérülékenységek akár a felhasználók azonosítását is lehetővé tehették volna.
Egy újonnan azonosított malware-as-a-service (MaaS) szolgáltatás, a Stanley komoly kockázatot jelent a böngészőbővítmények ökoszisztémájára nézve. Az üzemeltető állítása szerint a szolgáltatás keretében terjesztett rosszindulatú Chrome-bővítmények képesek átjutni a Google ellenőrzési folyamatán, és megjelenhetnek a Chrome Web Store kínálatában.