A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.
A Fedora Linux 44 fejlesztői új biztonsági intézkedéseket terveznek a Linux kernel számára, amelyek célja a rendszermag sebezhetőségeinek csökkentése és a potenciális támadások elleni védelem megerősítése. A változtatások főként a ptrace, kptr_restrict és BPF JIT mechanizmusokra koncentrálnak. A javasolt változtatások három fő sysctl beállítást érintenek:
A Tails fejlesztői bejelentették a 6.19-es verzió megjelenését, amely továbbra is a biztonságra és az anonimitásra épülő Linux disztribúciót kínálja azoknak, akik titkosított és követhetetlen internetelérést keresnek.
A közelmúltban Kernel Stack Watch (KSW) néven új, könnyű súlyú hibakereső eszközt javasoltak a Linux kernel számára, amely a kernel stack sérüléseit képes valós időben felismerni. A fejlesztést Jinchao Wang jelentette be, aki részletesen ismertette a javasolt patch-sorozatot. A Kernel Stack Watch célja, hogy észlelje azokat a hibákat, amelyek egy függvényen belül történnek, de csak később, egy másik függvényben okoznak összeomlást, gyakran közvetlen hívási nyom nélkül.
Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.
A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.
A Guardio Labs legfrissebb jelentése szerint a ClickFix névre keresztelt social engineering technika új szintre emelte az online fenyegetések hatékonyságát. Az elmúlt év során ez a támadási forma olyan gyorsan terjedt, hogy gyakorlatilag kiszorította a korábban elterjedt, hamis böngészőfrissítésekre épülő ClearFake csalásokat.
Google megerősíti belső adatvesztését – a ShinyHunters zsarolóakciója a Salesforce-felhasználókat fenyegeti
A Google elismerte, hogy egyik belső Salesforce-rendszerük is érintett volt abban a kibertámadás-sorozatban, amelynek célpontjai között világszerte vállalatok szerepelnek. A támadók – akik a hírhedt ShinyHunters néven azonosítják magukat – zsarolással próbálnak pénzt kicsikarni az érintett szervezetektől.
1988. augusztus 4-én egy tervezett teszt során az amerikai Discovery űrrepülőgép indítása az utolsó pillanatban megszakadt. A hajtóművek gyújtási folyamata éppen elindult volna, amikor a számítógépes ellenőrzőrendszer hibát észlelt az egyik szelepvezérlő egységnél, és automatikusan leállította a folyamatot.
A Zed fejlesztői bejelentették, hogy a következő stabil kiadásban lehetőség nyílik az összes mesterséges intelligencia (AI) funkció teljes kikapcsolására, így a programozók akár egy teljesen AI-mentes környezetben is dolgozhatnak.
Ez a változás különösen figyelemre méltó, hiszen a Zed eddig az AI-tudatos fejlesztők kedvelt eszközeként építette fel hírnevét.
A biztonság és adatvédelem tovább erősödik a népszerű anonim Linux rendszeren: A Tails projekt bejelentette adatvédelmi fókuszú Linux disztribúciójának legújabb verzióját, a Tails 6.18-at.
Az informatikai biztonság újabb komoly kihívóval néz szembe: a RenderShock névre keresztelt kibertámadási módszer olyan rendszerszintű gyengeségeket használ ki, amelyek a modern operációs rendszerek és vállalati eszközök produktivitási funkcióit célozzák. A támadás különlegessége, hogy nem igényel felhasználói interakciót, vagyis a végfelhasználónak nem kell semmilyen fájlt megnyitnia vagy linkre kattintania ahhoz, hogy a rendszer kompromittálódjon.