Tiek izsūtīti kaitīgi e-pasti it kā RTU vārdā. Šo e-pastu pielikumā atrodas .img fails, kas satur ļaunatūru.
Ārkārtas drošības atjauninājums novērš nulles dienas (zero-day) ievainojamību (CVE-2025-24201) Apple lietotajā WebKit tehnoloģijā, kura tiek izmantota Apple Safari, Mail, App Store un daudzos citos programmatūras risinājumos.
Krievijas atbalstīti uzbrucēji mēģina kompromitēt ziņojumapmaiņas servisa Signal lietotāju kontus, izmantojot saistīto ierīču funkciju. Lai to paveiktu, uzbrucēji veido un izplata ļaundabīgus QR kodus, kas tiek maskēti, piemēram, kā ielūgumi pievienoties grupām vai drošības brīdinājumi.
Atklātas vairākas “nulles dienas” ievainojamības (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226), un kritiskākā no tām sniedz uzbrucējam iespēju veikt koda izpildi uz iekārtas, kura uztur VMware virtuālo mašīnu.
Atklāta kritiska ievainojamība CVE-2024-55591 (CVSS novērtējums - 9.8 Critical) Fortinet FortiOS un FortiProxy programmatūrā. Šī ievainojamība ietekmē FortiOS versijas no 7.0.0 līdz 7.0.16 un FortiProxy versijas no 7.0.0 līdz 7.0.19 un 7.2.0 līdz 7.2.12.
Parādījusies jauna krāpnieciska shēmā, kurā lietotāji saņem PayPal e-pastu ar naudas pieprasījumu vai rēķinu no personas vārdā Gayle Pemberton. Krāpnieki aicina lietotājus samaksāt par pakalpojumu/produktu, kuru nekad neesat pasūtījuši, tādējādi maldinot, lai iegūtu PayPal konta datus, finanšu informāciju - kredītkartes vai bankas piekļuves informāciju.