This posting is here to collect cyber security news in December 2025.
I post links to security vulnerability news to comments of this article.
You are also free to post related links to comments.
This posting is here to collect cyber security news in December 2025.
I post links to security vulnerability news to comments of this article.
You are also free to post related links to comments.
82 Comments
Tomi Engdahl says:
Nämä asiat kiristävät ensi vuoden kyberturvaa
https://www.uusiteknologia.fi/2025/11/28/nama-asiat-kiristavat-ensi-vuoden-kyberturvaa/
Tietoturvayhtiö Check Pointin tutkijoiden mukaan vuonna kyberturvallisuutta pahentavat tekoälyagentit, kvanttilaskenta ja identiteettihuijaukset. Samalla toivotaan uusien NIS2:n ja EU:n tekoälyasetusten sekä muun säätelyn parantavan ensi vuoden tilanteita.
Check Point uusimman ennusteraportin mukaan vuodesta 2026 on tulossa tietoturvan murroskohta, jossa uusin tekoäly, kvanttilaskenta ja Web 4.0 -ympäristöt tulevat käyttöön. Varsinkin kun niissä yhdistyvät tekoälyn lisäksi uusimmat pilvipalvelut, verkot ja fyysiset järjestelmät.
Lisäksi kvanttikehitys voi horjuttaa pian perinteisiä salausmenetelmiä ja uudet immersiiviset ympäristöt tuovat myös Check Pointin tutkijoiden mukaan kyberriskit käyttäjien arkeen. Siinä NIS2-direktiivi, EU:n tekoälyasetus (AI Act) ja muu sääntely edellyttävät lisää panostuksia, jotta edes nykyinen kyberturvan taso pystytään osoittamaan jatkuvasti.
Tomi Engdahl says:
Androidissa paikattiin kaksi vakavaa haavoittuvuutta
https://etn.fi/index.php/13-news/18264-androidissa-paikattiin-kaksi-vakavaa-haavoittuvuutta
Google on julkaissut joulukuun Android-turvapäivitykset, jotka paikkaavat yhteensä yli sata haavoittuvuutta eri järjestelmäkomponenteissa. Merkittävimpiä ovat kaksi vakavaa zero-day-haavoittuvuutta, joiden Google arvioi olleen jo kohdennetun hyväksikäytön kohteena.
Vakavin korjaus liittyy Framework-komponenttiin (CVE-2025-48631), joka mahdollisti etäisen palvelunestohyökkäyksen ilman erityisiä käyttöoikeuksia. Lisäksi zero-day-listalla ovat CVE-2025-48633 ja CVE-2025-48572, jotka liittyivät oikeuksien korottamiseen ja tietovuotoon. Näistä on ollut merkkejä aktiivisesta hyväksikäytöstä, joten päivitys kannattaa asentaa heti, kun se tulee saataville.
Joulukuun korjaukset sisältävät useita kriittisiä kernel-haavoja pKVM- ja IOMMU-komponenteissa, jotka olisivat voineet johtaa paikalliseen pääsynkorotukseen. Myös useita MediaTekin, Qualcommin ja Unisocin modeemikomponenttien haavoittuvuuksia korjattiin.
Android-maailmassa päivitykset eivät tule kaikille laitteille yhtä aikaa. Google julkaisee korjaukset Pixel-puhelimille välittömästi, mutta muiden valmistajien on sovitettava korjaukset omaan kernel-versioonsa, päivitettävä radiomodeemit ja piirisarjakohtaiset komponentit, sekä testattava korjaukset oman käyttöliittymänsä (One UI, ColorOS, HyperOS, HiOS jne.) kanssa.
Tomi Engdahl says:
Verkkohuijarit veivät suomalaisilta viime vuonna lähes 63 miljoonaa euroa
https://etn.fi/index.php/13-news/18262-verkkohuijarit-veivaet-suomalaisilta-viime-vuonna-yli-107-miljoonaa-euroa
Tuoreiden Traficomin, poliisin ja Digi- ja väestötietoviraston tilastojen mukaan suomalaisilta yritettiin huijata viime vuonna yli 107 miljoonaa euroa, ja rikolliset onnistuivat viemään siitä suuren osan. Pankkien torjuntatoimet estivät vahingoista noin 44,3 miljoonaa euroa, mutta kansalaisille syntyneet tappiot nousivat silti 62,9 miljoonaan euroon.
Vaikka summat ovat suuria, viranomaisten mukaan huijausten määrä ei ole enää kasvanut samalla jyrkällä uralla kuin aikaisempina vuosina. Materiaaleissa korostetaan, että tilastointia on tarkennettu eikä vuoden 2024 ja 2025 lukuja voi suoraan verrata aiempiin, mutta kokonaisuutena huijausilmoitusten määrän kasvu on taittunut. (Sivut 12 ja 15
Keskusrikospoliisin rikosylikonstaapeli Juha Springaren mukaan tietoverkkoavusteiset petokset ovat edelleen Euroopan nopeimmin kasvava rikosala, mutta Suomessa kehitys on maltillisempaa kuin monissa muissa maissa. Suomalaisilla viranomaisilla ja pankeilla on verrattain poikkeuksellisen tehokas yhteistyömalli, mikä selittää osaltaan sitä, miksi kasvutrendi ei Suomessa ole yhtä voimakas.
Tomi Engdahl says:
Kyberturvassa alkaa uusi aika: agentit ja kvanttiriskit uusia vaaroja
https://etn.fi/index.php/13-news/18253-kyberturvassa-alkaa-uusi-aika-agentit-ja-kvanttiriskit-uusia-vaaroja
Tomi Engdahl says:
Noniin, OpenAI-käyttäjien dataa vuotanut
https://etn.fi/index.php/13-news/18246-noniin-openai-kaeyttaejien-dataa-vuotanut
Tomi Engdahl says:
Venäläishakkerit hyökkäävät nyt Ukrainan tukijoiden selaimiin
https://etn.fi/index.php/13-news/18240-venaelaeishakkerit-hyoekkaeaevaet-nyt-ukrainan-tukijoiden-selaimiin
Tomi Engdahl says:
Cloudflare just stopped the largest DDoS attack ever — a 29.7 Tbps strike from the AISURU botnet that used up to 4 million hacked devices.
It hit 15,000 ports every second for 69 seconds before being blocked.
Details: https://thehackernews.com/2025/12/record-297-tbps-ddos-attack-linked-to.html
Tomi Engdahl says:
Let’s Encrypt to Reduce Certificate Validity from 90 Days to 45 Days
https://cybersecuritynews.com/lets-encrypt-45-days-certificate/#google_vignette
Let’s Encrypt has officially announced plans to reduce the maximum validity period of its SSL/TLS certificates from 90 days to 45 days.
The transition, which will be completed by 2028, aligns with broader industry shifts mandated by the CA/Browser Forum Baseline Requirements.
This move is designed to enhance internet security by limiting the window of compromise for stolen credentials and improving the efficiency of certificate revocation technologies.
In addition to shortening certificate lifespans, the Certificate Authority (CA) will drastically reduce the “authorization reuse period,” the duration for which a validated domain control remains active before re-verification is required.
Currently set at 30 days, this period will shrink to just 7 hours by the final rollout phase in 2028.
Let’s Encrypt Validation Rollout Timeline
To minimize service disruption for millions of websites, Let’s Encrypt is using ACME Profiles to stagger deployments.
While most automated environments will handle these changes seamlessly, the shortened validity period necessitates a review of current renewal configurations.
Administrators relying on hardcoded renewal intervals, such as a cron job running every 60 days, will face outages, as certificates will expire before the renewal triggers.
Let’s Encrypt advises that acceptable client behavior involves renewing certificates approximately two-thirds of the way through their lifetime.
To facilitate this, the organization recommends enabling ACME Renewal Information (ARI), a feature that allows the CA to signal precisely when a client should renew.
Manual certificate management is strongly discouraged, as the administrative burden of renewing every few weeks increases the likelihood of human error and expired certificates.
Let’s Encrypt is collaborating with the IETF to standardize a new validation method: DNS-PERSIST-01.
Expected to launch in 2026, this protocol allows for a static DNS TXT entry.
This development will enable automated renewals for infrastructure where dynamic DNS updates are restricted or technically difficult, reducing the reliance on cached authorizations.
Tomi Engdahl says:
Shai Hulud v2 Exploits GitHub Actions Workflows as Attack Vector to Steal Secrets
https://cybersecuritynews.com/shai-hulud-v2-exploits-github-actions-workflows/
The software supply chain is under siege from “Shai Hulud v2,” a sophisticated malware campaign that has compromised 834 packages across the npm and Maven ecosystems.
This new wave specifically targets GitHub Actions workflows, exploiting pull_request_target triggers to inject malicious code into widely used libraries.
Tomi Engdahl says:
Poop-peeping toilet attachment has a different definition of ‘end-to-end’ encryption
Talk about enshittification
https://www.theregister.com/2025/12/03/pooppeeping_dekoda_toilet_attachment_encryption/
Robert Tooler says:
Staying updated with the latest cybersecurity news is crucial in today’s fast-evolving digital landscape. As threats become more sophisticated, having a secure and well-optimized system is essential. For anyone focused on performance and security, it’s important to ensure your hardware isn’t causing vulnerabilities due to bottlenecks. You can use this CPU and GPU checker to identify and resolve hardware limitations that might impact system stability and security. https://bottleneckscalculators.com/
Tomi Engdahl says:
https://www.facebook.com/share/p/17tpaLSAhy/
A critical security flaw has been discovered in React, one of the most widely used JavaScript libraries for building websites.
#cybersecurity #JavaScript #website
Read more: https://cnews.link/massive-security-flaw-affects-react-nextjs/
Tomi Engdahl says:
React Server Components (RCS) run on the server instead of the browser and stream the rendered output to clients (browsers). However, these packages were found to contain a critical vulnerability with a maximum 10 out of 10 severity rating.
https://cybernews.com/security/massive-security-flaw-affects-react-nextjs/?utm_source=cn_facebook&utm_medium=social&utm_campaign=cybernews&utm_content=post&source=cn_facebook&medium=social&campaign=cybernews&content=post&fbclid=IwVERDUAOefzZleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR5IHemPk8507gFAz7JkXLgEm9brku7QqCqOirE_Xi5v7BmJh3n-LgZetuSGQQ_aem_NoV9tfvRwhYt2WPhJYONfw
The vulnerability “allows unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints,” the React Team said in an advisory.
“Even if your app does not implement any React Server Function endpoints, it may still be vulnerable if your app supports React Server Components.”
Labeled CVE-2025-55182, the bug is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of three packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack.
“If you are using any of the above packages, please upgrade to any of the fixed versions immediately,” the team said.
Tomi Engdahl says:
Internetissä rytisi isosti – pitääkö nyt huolestua?
https://www.is.fi/digitoday/art-2000011671778.html
Internetiin iski perjantaina vika, joka esti tai hidasti lukuisten verkkosivustojen käyttöä. Viasta kärsivät lukemattomat verkkosivustot, esimerkiksi Ikea, Rusta ja Jula. Muun muassa Ikean sivut eivät avautuneet aamupäivällä ollenkaan hetkeen.
Syynä oli Cloudflare-palveluntarjoajan tekninen vika. Cloudflaren mukaan verkkosovelluspalomuurin pyyntöjen jäsentelyyn tehty muutos aiheutti usean minuutin häiriön.
– Kyseessä ei ollut hyökkäys. Tiimimme teki muutoksen estääkseen tällä viikolla React Server Components -teknologiassa paljastuneen laajan haavoittuvuuden hyväksikäytön.
Kun jakeluverkossa on vikaa, vikaa voi olla myös sitä hyödyntävissä verkkopalveluissa. Cloudflarea käyttävät sivut toimivat hitaasti tai eivät lainkaan.
Palvelussa oli viimeksi vikaa marraskuussa. Myös silloin ongelmat olivat maailmanlaajuisia ja iskivät myös moneen suomalaiseen sivustoon.
Tomi Engdahl says:
When downdetector is down. It’s definitely DNS. And yes Cloudflare is down rn
Tomi Engdahl says:
Fake AI-generated image of damaged bridge causes rail disruption
https://www.lbc.co.uk/article/ai-bridge-collapse-carlisle-lancaster-5HjdP6q_2/
Rail services were disrupted after a suspected AI-generated image appeared to show major damage to a bridge.
The image – which showed that parts of Carlisle Bridge in Lancaster had collapsed – circulated on social media after a 3.3-magnitude earthquake hit north-west England on December 3.
Network Rail said it was made aware of the image at around 12.30am in the early hours of Thursday morning and stopped rail services across the bridge while safety inspections were carried out.
No damage was reported after checks were made. The railway line was fully reopened at around 2am.
Tomi Engdahl says:
February report from researcher found Chinese KVM had undocumented microphone and communicated with China-based servers, but many of the security issues are now addressed [Updated]
News
By Luke James published yesterday
Low-cost remote management device shipped with an active audio recording pipeline.
https://www.tomshardware.com/tech-industry/cyber-security/researcher-finds-undocumented-microphone-and-major-security-flaws-in-sipeed-nanokvm
Tomi Engdahl says:
US could ask foreign tourists for five-year social media history before entry
https://www.bbc.com/news/articles/c1dz0g2ykpeo
Tourists from dozens of countries including the UK could be asked to provide a five-year social media history as a condition of entry to the United States, under a new proposal unveiled by American officials.
The new condition would affect people from dozens of countries who are eligible to visit the US for 90 days without a visa, as long as they have filled out an Electronic System for Travel Authorization (ESTA) form.
Since returning to the White House in January, President Donald Trump has moved to toughen US borders more generally – citing national security as a reason.
Analysts say the new plan could pose an obstacle to potential visitors, or harm their digital rights.
“We want to make sure we’re not letting the wrong people come enter our country.”
The US expects a major influx of foreign tourists next year, as it hosts the men’s football World Cup alongside Canada and Mexico, and for the 2028 Olympics in Los Angeles.
The proposal document was filed by the Department of Homeland Security (DHS) and its component agency Customs and Border Protection (CBP).
It was published in the Federal Register, the official journal of the US government.
The proposal says “the data element will require ESTA applicants to provide their social media from the last 5 years”, without giving further details of which specific information will be required.
As well as the collection of social media information, the new document proposes the gathering of an applicant’s telephone numbers and email addresses used over the last five and 10 years respectively, and more information about their family members.
“This is not a final rule, it is simply the first step in starting a discussion to have new policy options to keep the American people safe.”
Sophia Cope, of digital rights organisation the Electronic Frontier Foundation, criticised the plan, telling the New York Times it could “exacerbate civil liberties harms”.
Meanwhile, immigration law practice Fragomen suggested there could be practical impacts as applicants could face longer waits for ESTA approvals.
The Trump administration previously announced it would examine social media accounts when vetting foreign nationals who apply for student visas or H-1B visas for skilled workers.
The state department said it would conduct “online presence” reviews for applicants and their dependants, and that privacy settings on all social media profiles must be made “public” so this screening can take place.
An announcement on the website for the US Embassy and Consulate in Mexico states certain visa applicants must list all social media usernames or handles of every platform they have used in the last five years.
Officers were instructed to screen for those “who advocate for, aid, or support designated foreign terrorists and other threats to national security; or who perpetrate unlawful anti-Semitic harassment or violence”.
Tomi Engdahl says:
https://www.facebook.com/share/p/1F1DXU1MPu/
#ShaiHulud supply-chain attacks have resurfaced, impacting over 28,000 GitHub repositories by injecting malicious code into popular open-source dependencies, posing a serious cybersecurity threat to developers, enterprises, and end users worldwide.
This attack highlights the growing vulnerability within the software supply chain, where a single compromised dependency can infiltrate thousands of systems undetected, enabling data theft, backdoor access, or system hijacking.
Cybersecurity experts urge developers and organizations to conduct immediate repository audits, enhance dependency monitoring, and adopt secure CI/CD pipeline practices to mitigate risks and protect critical infrastructure in an era where open-source code remains essential to global innovation.
Tomi Engdahl says:
Tällainen on laite, joka turvaa kaikkia Suomen varuskuntia
Maavoimat on hankkinut kaikille joukko-osastoilleen omasuojalaitteet drooneja vastaan.
https://www.iltalehti.fi/kotimaa/a/80714db2-ad7e-4774-bb6d-85a77d7f136e
Maavoimat on hankkinut kaikille joukko-osastoilleen kolmentasoisia droonien omasuojalaitteita.
Järeimmillä laitteilla suojataan varuskuntien lisäksi muitakin Puolustusvoimien tärkeitä kohteita.
Kotimaisen Sensofusionin laitteella voidaan paikantaa droonien ohjauksen signaaleita jo kaukaa.
Liettualainen Omni Max -häirintälähetin luo satojen metrien suojakuplan kohteen ympärille häiritsemällä droonien ohjaus-, video- ja paikannussignaaleja.
Maavoimien kaikissa joukko-osastoissa otetaan käyttöön häirintälaitteet, joilla voidaan havaita ja torjua lennokkeja.
Maavoimien kaikissa joukko-osastoissa otetaan käyttöön häirintälaitteet, joilla voidaan havaita ja torjua lennokkeja.
Laitteita aiotaan käyttää päivittäisessä toiminnassa erityisesti pieniä kaupallisia, itse rakennettuja tai muunnettuja drooneja vastaan. Varuskuntien lisäksi laitteilla suojataan muitakin Puolustusvoimien kohteita.
– Olemme hankkineet kolme eri järjestelmää: käsilaitteen, rynnäkkökivääriin kiinnitettävän ja isomman häirintälaitteen, kertoi ilmatorjunnan tarkastaja, eversti Mano-Mikael Nokelainen Porin prikaatin Niinisalon varuskunnassa järjestetyssä esittelytilaisuudessa.
Laitteiden käyttö koulutetaan sekä Puolustusvoimien henkilökunnalle että varusmiehille. Kolmen tason omasuojalaitteet ovat osa Maavoimien vastausta nopeasti kehittyvään drooniteknologiaan.
Miehittämättömät laitteet ja niiden häirintäjärjestelmät ovat nousseet isoon rooliin Ukrainan sodassa
– Massamaisuus on nyt uusi asia niissä. Kaksi vuotta sitten ei olisi voinut kuvitellakaan, että tulee 800 lennokkia kerralla päälle, Nokelainen kertoi kehityksen vauhdista.
Puolustusvoimilla on Nokelaisen mukaan hyvä kerroksellinen ilmatorjuntakyky, mutta se ei sovellu suoraan droonien torjuntaan Suomessa. Siksi kaikille joukko-osastoille on hankittu laitteet droonien havaitsemiseen ja torjuntaan.
Varuskuntien ja muiden Puolustusvoimien tärkeiden kohteiden suojaksi on nyt hankittu liettualaisia SkyWiper Omni Max -häirintälähettimiä, jotka estävät droonien lentämistä.
Niistä järein on liettualaisen NT Servicen SkyWiper Omni Max -häirintälähetin, jolla voidaan peittää muun muassa droonin ohjaus-, video- ja paikannussignaalit. Lähettimiä on hankittu jokaisen varuskunnan suojaksi.
– Laitteella kyetään häiritsemään yleisimpiä drooneja, kertoi luutnantti Jesse Mäntyniemi Jääkäriprikaatista Rovaniemeltä.
– Se luo muutamien satojen metrien suojakuplan alueen tai kohteen ympärille. Laite sisältää yleisimmät käytettävät taajuudet, eli kyetään valitsemaan, halutaanko häiritä pelkästään videota, ohjaussignaaleja tai myös gps-signaalia, hän jatkoi.
Mäntyniemen mukaan signaalien joukosta voidaan jättää pois sellainen, jota ei haluta häiritä. Esimerkiksi gps-signaali on tietyissä paikoissa tarpeellinen, eikä sitä haluta sotkea.
Hänen mukaansa suojakuplan ulottuu yleensä noin 300–400 metriin, mutta maasto, sää ja muut ympäristöseikat vaikuttavat paljon häirinnän tehokkuuteen.
Jos häirintä ei riitä, seuraava vaihtoehto on droonin tuhoaminen sotilaskielellä kineettisesti eli suomeksi sanottuna ampumalla. Tätä varten Maavoimat on hankkinut rynnäkkökivääreihin kiinnitettäviä israelilaisia Smart shooter 3000 -älytähtäimiä.
– Lyhyesti toimintaperiaate on, että ampuja löytää kohteen ja lukitsee sen aseen kahvalla olevasta painikkeesta. Se määrittää ennakkopisteen maalille. Sen jälkeen kun ampuja löytää ennakkopisteen, aseessa oleva tappi pääsee vapautumaan ja ase pääsee laukeamaan,
– Tämä on tarkoitettu siihen, että yksi laukaus riittää osumaan. Tehokas ampuma-etäisyys on 300 metristä alaspäin, hän jatkoi.
Kotimaisen maailmalla jo mainetta keränneen Sensofusionin Airfence 7 -havaintolaite etsii droonien signaaleja suunnattavalla antennilla. Airfence 7:n edessä pöydällä Omni Max -häirintälähetin.
Ennen kuin tarvitaan häirintälaitetta tai älytähtäintä, drooneja torjutaan kotimaisen Sensofusionin Airfence 7 -laitteella. Sen suunnattava antenni kuuntelee ja paikantaa droonien ohjauksen signaaleita.
Airfence 7 kykenee hakemaan signaalin taajuuden ja suunnan sekä arvioimaan etäisyyden. Laite vertailee signaaleja kirjastoonsa tallennettuihin ”sormenjälkiin” ja merkitsee kohteet suoraan näyttöruudun kartalle. Se pystyy lukemaan telemetriatietoja, joiden avulla voidaan droonin lisäksi paikallistaa sen lennättäjä. Signaalin siepattuaan Airfence kykenee useissa tapauksissa lamauttamaan droonin.
Sensofusionin havainnointijärjestelmiä on myyty maailmalle
Tomi Engdahl says:
https://cybersecuritynews.com/windows-remote-access-connection-manager-vulnerability/
Tomi Engdahl says:
https://thehackernews.com/2025/12/cisa-adds-actively-exploited-sierra.html
Tomi Engdahl says:
Week in review: 40 open-source tools securing the stack, invisible IT to be the next workplace priority
Here’s an overview of some of last week’s most interesting news, articles, interviews and videos:
https://www.helpnetsecurity.com/2025/12/14/week-in-review-40-open-source-tools-securing-the-stack-invisible-it-to-be-the-next-workplace-priority/
Tomi Engdahl says:
https://thehackernews.com/2025/12/net-soapwn-flaw-opens-door-for-file.html?m=1
Tomi Engdahl says:
https://thehackernews.com/2025/12/react2shell-exploitation-escalates-into.html
Tomi Engdahl says:
https://www.bleepingcomputer.com/news/security/unpatched-gogs-zero-day-rce-flaw-actively-exploited-in-attacks/
Tomi Engdahl says:
https://www.freecodecamp.org/news/learn-n8n-to-design-develop-and-deploy-production-grade-ai-agents/
Tomi Engdahl says:
https://thehackernews.com/2025/12/new-react-rsc-vulnerabilities-enable.html
Tomi Engdahl says:
https://www.theregister.com/2025/12/11/cybervolk_ransomware_is_back/
Tomi Engdahl says:
https://www.helpnetsecurity.com/2025/12/11/free-open-source-security-software/
Tomi Engdahl says:
https://thehackernews.com/2025/12/hard-coded-gladinet-keys-let-attackers.html
Tomi Engdahl says:
https://www.theregister.com/2025/12/11/salt_typhoon_cisco_training/
Tomi Engdahl says:
https://www.darkreading.com/application-security/apache-max-severity-tika-cve-patch-miss
Tomi Engdahl says:
https://cybernews.com/security/fortinet-ivanti-sap-vulnerabilities-patches/?utm_source=cn_facebook&utm_medium=social&utm_campaign=cybernews&utm_content=post&source=cn_facebook&medium=social&campaign=cybernews&content=post&fbclid=IwT01FWAOoLH1leHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR4EalkWmfEzcJlLSIrqqc9E9t3QV6BGUlC8Jm1z9oULGHZtU-PP0koHcBCRAg_aem_Ll8hemfp7dhXAtEiRcHk7g
Tomi Engdahl says:
https://cybersecuritynews.com/svg-clickjacking-attack/
Tomi Engdahl says:
https://cybersecuritynews.com/hackers-leverage-velociraptor-dfir-tool/
Tomi Engdahl says:
https://thehackernews.com/2025/12/experts-confirm-jssmuggler-uses.html
Tomi Engdahl says:
Onko kotonasi tämä Gigantti.fissä myyty reititin? Turvallisuusriski 9,8/10 – viranomainen: Poista käytöstä ja hävitä
https://www.is.fi/digitoday/tietoturva/art-2000011698475.html
Suomeenkin myytävästä TOTOLINK X5000R -kotireitittimestä on löytynyt vakava haavoittuvuus, joka mahdollistaa laitteen täyden kaappaamisen. Virallista korjausta ei ole tiedossa, varoittaa Liikenne- ja viestintävirasto Traficomin Kyberturvallisuuskeskus.
Tomi Engdahl says:
TOTOLINK X5000R (AX1800) -kotireitittimen haavoittuvuus mahdollistaa haittakoodin suorittamisen kotiverkossa
Haavoittuvuus24/2025CVSS 9.8CVE-2025-13184 (Ulkoinen linkki)
Julkaistu 16.12.2025 9:53
TOTOLINK X5000R -kotireitittimestä on löytynyt haavoittuvuus, joka mahdollistaa tietyissä olosuhteissa laitteen täyden kaappaamisen. Kirjoitushetkellä haavoittuvuuteen ei ole tiedossa virallista korjausta. Suosittelemme laitteen poistamista verkoista, kunnes haavoittuvuus on korjattu.
https://www.kyberturvallisuuskeskus.fi/fi/haavoittuvuus_24/2025
Tomi Engdahl says:
Windows Admin Center Vulnerability (CVE-2025-64669) Let Attackers Escalate Privileges
https://cybersecuritynews.com/windows-admin-center-vulnerability/
A new local privilege escalation vulnerability in Microsoft’s Windows Admin Center (WAC), affecting versions up to 2.4.2.1 and environments running WAC 2411 and earlier.
Tracked as CVE-2025-64669, the flaw stems from insecure directory permissions on the folder C:\ProgramData\WindowsAdminCenter, which is writable by standard users yet used by services running with elevated privileges.
Because Windows Admin Center is widely deployed as a central management gateway for Windows Server, clusters, hyper-converged infrastructure and Windows 10/11 endpoints, the issue has broad, technology-layer impact.
Tomi Engdahl says:
https://lore.kernel.org/linux-cve-announce/2025121614-CVE-2025-68260-558d%40gregkh/T/?fbclid=IwdGRjcAOwhaFjbGNrA7CFjGV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHgpCy2NzqDsnKBCMF6p7jV1IuT97BDr-UP56oNh6bkLd771y_mwfdzqdLUMD_aem_M_JjVllC5UaTJGT_tVuE7w
For the first time, a CVE has been issued for a piece of Rust code within the Linux kernel. Oh boy, the anti Rust crowd (especially those who disliked Rust in Linux kernel) is going to have a field day with this. lol
https://www.facebook.com/share/1BnPQQ6L5z/
Tomi Engdahl says:
February report from researcher found Chinese KVM had an unclearly documented microphone and communicated with China-based servers, but many of the security issues are now addressed [Updated]
News
By Luke James published December 8, 2025
Low-cost remote management device shipped with an active audio recording pipeline.
https://www.tomshardware.com/tech-industry/cyber-security/researcher-finds-undocumented-microphone-and-major-security-flaws-in-sipeed-nanokvm
Tomi Engdahl says:
NETREAPER Offensive Security Toolkit That Wraps 70+ Penetration Testing Tools
https://cybersecuritynews.com/netreaper-offensive-security-toolkit/#google_vignette
Tomi Engdahl says:
The Bastion: Open-source access control for complex infrastructure
Operational teams know that access sprawl grows fast. Servers, virtual machines and network gear all need hands-on work and each new system adds more identities to manage. A bastion host tries to bring order to this problem. It acts as a single entry point for sysadmins and developers who connect to infrastructure through ssh. This model is old in theory, but The Bastion open-source project shows how far a purpose-built access layer can go.
https://www.helpnetsecurity.com/2025/12/08/open-source-bastion-host-security/
Tomi Engdahl says:
DNSCrypt
/
dnscrypt-server-docker
Public
A Docker image for a non-censoring, non-logging, DNSSEC-capable, DNSCrypt-enabled DNS resolver
https://github.com/DNSCrypt/dnscrypt-server-docker
Tomi Engdahl says:
UTMStack: Open-source unified threat management platform
UTMStack is an open-source unified threat management platform that brings SIEM and XDR features into one system. The project focuses on real time correlation of log data, threat intelligence, and malware activity patterns gathered from different sources. The goal is to help organizations identify and halt complex threats that rely on stealthy techniques.
https://www.helpnetsecurity.com/2025/12/10/utmstack-open-source-unified-threat-management-platform/
Tomi Engdahl says:
https://cybersecuritynews.com/windows-powershell-0-day-vulnerability/
Tomi Engdahl says:
Linux anti-virus suites aren’t as pointless as they once were
https://www.xda-developers.com/linux-anti-virus-suites-not-as-pointless/
Tomi Engdahl says:
https://cybersecuritynews.com/charging-cable-that-hacks-your-device/
Tomi Engdahl says:
Two GTX 580s in SLI are responsible for the AI we have today — Nvidia’s Huang revealed that the invention of deep learning began with two flagship Fermi GPUs in 2012
News
By Aaron Klotz published December 6, 2025
Back then, Nvidia had no idea GPUs could be used to accelerate Deep Learning at scale.
https://www.tomshardware.com/tech-industry/artificial-intelligence/two-gtx-580s-in-sli-are-responsible-for-the-ai-we-have-today-nvidias-huang-revealed-that-the-invention-of-deep-learning-began-with-two-flagship-fermi-gpus-in-2012