A VirtualBox, a nyílt forráskódú virtualizációs szoftverek egyik legismertebb képviselője, megjelentette legújabb stabil kiadását, a 7.2-es verziót, amellyel lezárult a 7.1-es sorozat, és megkezdődött a 7.2-es ág fejlesztése.
Egy közelmúltbeli biztonsági incidens vizsgálata során az NCC Group digitális kriminalisztikai és incidenskezelési (DFIR) csapata egy rendkívül gyors és kifinomult social engineering támadásra hívta fel a figyelmet, amely során a támadók kevesebb mint öt perc alatt vették át az irányítást egy vállalati hálózat felett. A támadás kiindulópontja az volt, hogy az elkövetők IT-támogatónak adták ki magukat, és célzottan körülbelül húsz alkalmazottat kerestek meg.
A Syncthing, amelyet a saját tárhelyet előnyben részesítő felhasználók régóta kedvelnek a központi szerver vagy felhőszolgáltatás nélküli, eszközök közötti mappaszinkronizálás miatt, most mérföldkőhöz érkezett: megjelent a 2.0-s verzió, a 2.x sorozat első kiadása.
A konténerek kezelése Podman alatt eddig is viszonylag egyszerű feladat volt: egy podman run parancs segítségével bárki gyorsan elindíthatott egy konténert. Azonban ha automatizált indításra, újraindításra és részletesebb felügyeletre volt szükség, sok felhasználó kénytelen volt vagy kézzel konfigurálni a rendszerét, vagy áttérni a nehezebb, Kubernetes-szintű megoldásokra.
Az Akira zsarolóvírus új támadási taktikája komoly aggodalmat kelt a biztonsági szakértők körében: a támadók egy legitim, Intel alapú CPU tuning drivert használnak fel arra, hogy kikapcsolják a Microsoft Defender védelmét az áldozatok rendszerein.
A SentinelLABS és a Beazley Security szakértői A, amely a Python alapú PXA Stealer eszközt alkalmazza. A támadássorozat 2024 vége óta dinamikusan fejlődött, mára fejlett elemzésellenes technikákat, álca-dokumentumokat és megerősített C2 infrastruktúrát használ. A műveletet vietnámi nyelvű kiberbűnözői hálózatokhoz kötik, akik Telegram API-t alkalmaznak az ellopott adatok automatizált exfiltrációjára és értékesítésére. Az adatokat jellemzően olyan feketepiaci platformokon értékesítik, mint például a Sherlock.
A Guardio Labs legfrissebb jelentése szerint a ClickFix névre keresztelt social engineering technika új szintre emelte az online fenyegetések hatékonyságát. Az elmúlt év során ez a támadási forma olyan gyorsan terjedt, hogy gyakorlatilag kiszorította a korábban elterjedt, hamis böngészőfrissítésekre épülő ClearFake csalásokat.
A kiberbiztonsági közösség figyelmét egyre inkább leköti a kártékony payload-ok (használati kódok) elrejtésének fejlődése, amely komoly kihívást jelent a webalkalmazás tűzfalak (WAF), az automatizált biztonsági eszközök és egyéb védelmi mechanizmusok számára. A támadók kreatív technikák egész arzenálját vetik be annak érdekében, hogy rosszindulatú kódjaik ártalmatlan adatként jelenjenek meg, és így átjussanak a védelmi vonalakon.