A kutatók mintegy 100 000 alkalmazást elemeztek a Google Play áruházból, és megállapították, hogy ezek 76%-a elméletileg sebezhető a TapTrap technikával szemben.
Egy malware elemző fedezte fel az Atomic macOS info-stealer (más néven „AMOS”) egy új verzióját, amely hátsó ajtót (backdoor) telepít, hogy a támadók számára folyamatos hozzáférést biztosítson a rendszerekhez.
A szoftverek frissítése, a sérülékenységek gyors kezelése és az ellátási lánc átláthatósága ma már nem csupán ajánlás, hanem a digitális túlélés záloga.
A program a tervezett memória puffer hátárán kívüli helyeken végezhet műveleteket.
2025 második negyedéve világosan megmutatta, hogy a mobilos kiberfenyegetések nem csökkennek, sőt egyre célzottabbá és kifinomultabbá válnak.
A program nem megfelelően határozza meg az átadott argumentumokat, melyek potencionális biztonsági változásokat eredményezhetnek.
A szoftver külső bemenetet használ a korlátozott szülőkönyvtár alatt található fájl vagy könyvtár azonosítására szolgáló helynév megalkotásához, de a szoftver nem megfelelően semlegesíti azokat a speciális elemeket az értékben, amelyek az útvonalat olyan helyre írányítják, amely a korlátozott könyvtáron kívül van.
Amikor a webszerver fogad egy URL-t vagy hasonló kérést nem biztosítja kellőképpen hogy a megfelelő helyről került-e beszerzésre annak tartalma.
A 2025-ös év fontos tanulsága, hogy a biztonságot nemcsak az aktív szolgáltatások, hanem a háttérrendszerek és bootfolyamatok terén is folyamatosan újra kell értékelni.
A termék nem megfelelően hajtja végre a jogosultsági ellenőrzést, amikor egy szereplő megpróbál hozzáférni egy erőforráshoz, vagy végrehajt egy műveletet. Ez lehetővé teszi a támadók számára a tervezett hozzáférési korlátozások megkerülését.