A telefonodon lévő Facebook, Instagram és Yandex alkalmazásai még a háttérben is nagyon fontos adataidat durván követi, több mint 2,4 millió weboldalon. 2025 májusában kutatók nyilvánosságra hoztak egy figyelemre méltó vizsgálatot, amely feltárta, hogy a Meta (Facebook és Instagram) és a Yandex alkalmazásai olyan módszereket alkalmaznak, amelyek révén a weboldalakon keresztül futó JavaScript-kódok képesek kommunikálni a mobilalkalmazásokkal a localhost (127.0.0.1) hálózati interfészen keresztül. Ez az új technika lehetővé teszi az Android eszközök közötti követést, még akkor is, ha a felhasználó nincs bejelentkezve, privát vagy inkognitó üzemmódban használta a böngészőt vagy böngészési adatait törölte.
Lehet ezentúl mellőzni kellene a telefonodról a Facebook, az Instagram, és a Yandex alkalmazásait? A hatalmas GDPR-sértési botrány, hatalmas büntetéssel jár majd?
A WordPress világszerte a legnépszerűbb tartalomkezelő rendszer, azonban népszerűsége miatt a kiberbűnözők folyamatos célpontja is. A sablonok és bővítmények sebezhetőségei különösen nagy veszélyt jelentenek, hiszen ezek gyakran közvetlen hozzáférést biztosítanak a webhelyek kritikus funkcióihoz.
2025-ben a kiberbiztonsági közösség egy példátlan méretű incidenssel szembesült: több mint 16 milliárd felhasználónév és jelszó került nyilvánosságra, ezzel ez vált az internet történetének legnagyobb hitelesítő adat szivárgásává. Az érintett platformok között olyan technológiai óriások találhatók, mint a Google, Apple, Facebook, Instagram, Telegram, GitHub, valamint különböző állami szolgáltatások is.
A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.
A c/side kiberbiztonsági cég nemrég egy különösen rafinált kliensoldali támadást azonosított a parts[.]expert nevű Magento-alapú e-kereskedelmi weboldalon. Bár az oldal nem tartozik a leglátogatottabbak közé, az alkalmazott támadási módszer innovatív és kifejezetten aggasztó. A támadás kiváló példája annak, hogy a kiberbűnözők miként képesek a felhasználók és a biztonsági rendszerek bizalmát kihasználva „láthatatlanná” válni.
A támadás kiindulópontja a következő látszólag ártalmatlan Google OAuth URL:
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.
Több mint 46 000 interneten keresztül elérhető Grafana-példány továbbra sem rendelkezik frissített verzióval és így ezek egy kliensoldali open redirect sebezhetőségnek vannak kitéve, amely lehetővé teheti rosszindulatú bővítmények futtatását és akár a felhasználói fiókok átvételét is.
2024 vége óta több tízezer vállalati felhasználói fiók esett áldozatául egy újonnan felfedezett, szervezetten végrehajtott fiókátvételi kampánynak. A Proofpoint biztonsági kutatói azonosították a UNK_SneakyStrike névre keresztelt műveletet, amely során a támadók egy nyílt forráskódú eszközt, a TeamFiltration keretrendszert használták ki a Microsoft Entra ID (korábban Azure Active Directory) környezetek kompromittálásához.
A GreyNoise Intelligence kiberbiztonsági kutatói egy jelentős, globálisan elosztott támadási kampányt azonosítottak, amely az Apache Tomcat Manager alkalmazás adminisztrációs felületeit célozza meg. A kampány aktivitása 2025.
A kibertámadások és az eszközökhöz való illetéktelen hozzáférés a mai világ egyik legnagyobb fenyegetését jelentik. Az Androidos eszközök és alkalmazások védelme különösen nagy kihívásokba ütközik, mivel a támadók egyre kifinomultabb módszerekkel próbálnak meg hozzáférni az érzékeny információkhoz.
A Socket biztonsági kutatócsapata egy újabb, kifejezetten aggasztó fenyegetésre hívta fel a figyelmet: egy imad213 nevű rosszindulatú Python-csomag jelent meg, amely Instagram felhasználók biztonságát veszélyezteti, miközben hamisan követőnövelő eszközként tünteti fel magát.
Kiril Firsov biztonsági kutató fedezte fel a CVE-2025-49113 számon nyilván tartott sebezhetőséget, amely távoli kódfuttatást (RCE) tesz lehetővé a Roundcube nevű webmail szolgáltatás 1.1.0 és az 1.6.10 közötti verzióiban.
A 2025. március 11-én megjelent linux-firmware, de az Ubuntu világba csak most lecsurgó amd64-firmware frissítés jelentős változtatásokat tartalmaz az AMD processzorokat érintő biztonság és stabilitás terén. Több új mikrokódot vezettek be a Zen2, Zen3 és Zen4 alapú CPU-khoz, valamint frissítették az SEV (Secure Encrypted Virtualization) firmware-t is, különös tekintettel a CVE-2024-56161 és CVE-2023-20584 biztonsági sebezhetőségek javítására.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.