Researchers have released PoC for CVE-2025-32756, a severe security flaw, that is actively being exploited in Fortinet products… This article has been indexed from Hackread – Latest Cybersecurity, Hacking News, Tech, AI & Crypto Read the original article: Researchers Drop…
Oracle TNS Flaw Exposes System Memory to Unauthorized Access
Oracle has addressed a significant security flaw in its Transparent Network Substrate (TNS) protocol, used for database communications, with the release of a patch on April 15, 2025. The vulnerability, tracked as CVE-2025-30733, could allow unauthenticated remote attackers to access…
Bundeswehr setzt auf Google-Cloud
Für die “private Cloud der Bundeswehr” steht nun ein Vertragspartner fest – sie kommt von Google. Zwei Cloud-Instanzen sollen entstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeswehr setzt auf Google-Cloud
⚡ Weekly Recap: APT Campaigns, Browser Hijacks, AI Malware, Cloud Breaches and Critical CVEs
Cyber threats don’t show up one at a time anymore. They’re layered, planned, and often stay hidden until it’s too late. For cybersecurity teams, the key isn’t just reacting to alerts—it’s spotting early signs of trouble before they become real…
CISO’s Guide To Web Privacy Validation And Why It’s Important
Are your web privacy controls protecting your users, or just a box-ticking exercise? This CISO’s guide provides a practical roadmap for continuous web privacy validation that’s aligned with real-world practices. – Download the full guide here. Web Privacy: From Legal…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [mittel] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Severe vBulletin Flaw Allows Remote Code Execution by Attackers
A newly discovered vulnerability in vBulletin, one of the world’s most popular commercial forum platforms, has highlighted the dangers of relying on method visibility for security. The flaw, affecting vBulletin versions 5.x and 6.x running on PHP 8.1 or later,…
China-linked APT UNC5221 started exploiting Ivanti EPMM flaws shortly after their disclosure
China-linked APT exploit Ivanti EPMM flaws to target critical sectors across Europe, North America, and Asia-Pacific, according to EclecticIQ. Researchers from EclecticIQ observed a China-linked APT group that chained two Ivanti EPMM flaws, tracked as CVE-2025-4427 and CVE-2025-4428, in attacks…
⚡ Weekly Recap: APT Campaigns, Browser Hijacks, AI Malware, Cloud Breaches and Critical CVEs
Cyber threats don’t show up one at a time anymore. They’re layered, planned, and often stay hidden until it’s too late. For cybersecurity teams, the key isn’t just reacting to alerts—it’s spotting early signs of trouble before they become real…
Datenleck: Adidas bestätigt Abfluss von Kundendaten durch Cyberangriff
Daten einer noch unbekannten Anzahl von Adidas-Kunden sind wohl in die Hände eines Angreifers gelangt. Betroffene werden informiert. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Adidas bestätigt Abfluss von Kundendaten durch…
ChatGPT-03 Exploited to Override Critical Shutdown Protocols
OpenAI’s latest and most advanced artificial intelligence model, codenamed “o3,” has sparked alarm in the AI safety community after researchers discovered it sabotaged a shutdown mechanism, even when explicitly instructed to allow itself to be turned off. The incident, reported…
Bitwarden PDF File Handler Vulnerability Let Attackers Upload Malicious PDF Files
A critical cross-site scripting (XSS) vulnerability has been discovered in the popular password manager Bitwarden, affecting versions up to 2.25.1. The security flaw, designated as CVE-2025-5138, resides in the PDF File Handler component and allows attackers to upload malicious PDF…
60 Malicious npm Packages Exfiltrates Exfiltrate Hostnames, IP’s, DNS Servers Details
A sophisticated malware campaign targeting the npm ecosystem has compromised developer environments through 60 malicious packages designed to silently harvest sensitive network information. The operation, which began eleven days ago and remains active as of publication, demonstrates the growing threat…
Street-Level QR Phishing: Cybercriminals Take Social Engineering to the Real World
A disturbing new trend in cybercrime emerged this week as security professionals discovered QR codes taped to lampposts in what appears to be a sophisticated psychological manipulation campaign. The handwritten note, which read “John, I know you are cheating on…
⚡ Weekly Recap: APT Campaigns, Browser Hijacks, AI Malware, Cloud Breaches and Critical CVEs
Cyber threats don’t show up one at a time anymore. They’re layered, planned, and often stay hidden until it’s too late. For cybersecurity teams, the key isn’t just reacting to alerts—it’s spotting early signs of trouble before they become real…
CYBERSNACS # Folge 32: IT-Sicherheit bei Kommunen
Eine funktionierende digitale Verwaltung stellt unsere gesellschaftliche Ordnung sicher. Wenn die kommunale IT stillsteht, hat das ganz konkrete Auswirkungen auf den Alltag der Bürgerinnen und Bürger: Autos können nicht angemeldet, Ausweisdokumente sowie Geburts- und Sterbeurkunden nicht ausgestellt werden – und…
5 Dinge, die du diese Wochen wissen musst: Mehr KI „für alle, überall“
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Googles KI-Strategie, gestohlene iPhones, Akkus ohne Lithium, Drucker und Vibe-Coding. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Barrierefreie Website erstellen: Dein Guide für digitale Zugänglichkeit
Möchtest du deine Website barrierefrei gestalten und für alle Nutzer:innen zugänglich machen? Dieser Guide zeigt dir, wie du eine Website nach den aktuellen Barrierefreiheitsstandards erstellst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Alexa, was weißt du über mich? Die unbequeme Antwort steckt in Gigabytes an Daten
Ein Journalist hat bei Amazon seine kompletten Alexa-Daten angefordert. Was er fand, ist das intime Protokoll eines Familienlebens. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alexa, was weißt du über mich? Die…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
IT Security News Hourly Summary 2025-05-26 12h : 12 posts
12 posts were published in the last hour 9:33 : [UPDATE] [hoch] Mozilla Firefox / Thunderbird: Mehrere Schwachstellen 9:33 : [UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service 9:33 : [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service 9:33 :…
Over 40 Malicious Chrome Extensions Impersonate Popular Brands to Steal Sensitive Data
Cybersecurity firm LayerX has uncovered over 40 malicious Chrome browser extensions, many of which are still available on the Google Chrome Web Store. These extensions, part of three distinct phishing campaigns, were designed to impersonate well-known and trusted applications and…