A sophisticated phishing campaign linked to Tycoon2FA is actively targeting Microsoft 365 users by employing an unusual URL manipulation technique. The attack leverages malformed URL prefixes with backslash characters (https:\$$ instead of the standard forward slashes (https://) to bypass security…
W3LL Phishing Kit Actively Attacking Users to Steal Outlook Login Credentials
A sophisticated phishing campaign utilizing the W3LL Phishing Kit has been actively targeting users’ Microsoft Outlook credentials through elaborate impersonation techniques. First identified by Group-IB in 2022, this phishing-as-a-service (PhaaS) tool has evolved into a comprehensive ecosystem complete with its…
CISA Adds Ivanti EPMM 0-day to KEV Catalog Following Active Exploitation
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) officially added two critical zero-day vulnerabilities affecting Ivanti Endpoint Manager Mobile (EPMM) to its Known Exploited Vulnerabilities (KEV) catalog. These vulnerabilities, CVE-2025-4427 and CVE-2025-4428, are actively exploited in the wild and pose…
Multiple pfSense Firewall Vulnerabilities Let Attackers Inject Malicious Codes
Three critical vulnerabilities in pfSense firewall software that could allow authenticated attackers to inject malicious code, manipulate cloud backups, and potentially achieve remote code execution. The vulnerabilities affect both pfSense Community Edition (CE) prior to version 2.8.0 beta and corresponding…
Partnerangebot: Blackfort Technology – „Schwachstellenmanagement in der Praxis – So setzen Sie DORA & andere regulatorische Vorgaben um“
Der Partnerbeitrag der Blackfort Technology beschäftigte sich mit der praktischen Umsetzung von Schwachstellenmanagement im regulierten Umfeld – mit besonderem Fokus auf die Anforderungen des Digital Operational Resilience Act (DORA). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
[UPDATE] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] IBM…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzenum beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder Absender-Spoofing durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Mehrere…
Engineering Calm in Crisis: Lessons from the Frontlines of Security
High-pressure incidents can be defining moments for organizations, demanding immediate, coordinated, and often high-stakes responses. In the realm of cybersecurity, where threats evolve rapidly and stakes include sensitive data, reputational damage, and financial loss, the pressure to act quickly is…
W3LL Phishing Kit Launches Active Campaign to Steal Outlook Login Credentials
Cybersecurity researchers have recently uncovered a sophisticated phishing campaign leveraging the notorious W3LL Phishing Kit. Originally identified by Group-IB in 2022, W3LL differentiates itself in the criminal ecosystem as a phishing-as-a-service (PaaS) tool, supported by a unique marketplace known as…
Tor Browser 14.5.2 Released: Bug Fixes and Enhanced Features
Tor Project has launched Tor Browser 14.5.2, a significant update addressing security vulnerabilities, refining cross-platform functionality, and enhancing build system reliability. This release integrates critical Firefox security patches, resolves longstanding privacy-related bugs, and implements infrastructural improvements to streamline future development.…
Sarcoma Ransomware Unveiled: Anatomy of a Double Extortion Gang
Cybersecurity Observatory of the Unipegaso’s malware lab published a detailed analysis of the Sarcoma ransomware. It is with great pleasure and honor that I present the first report produced by the Malware Analysis Lab, led by Luigi Martire. The lab…
CampusGuard ScriptSafe prevents unauthorized script execution
CampusGuard introduced ScriptSafe, a software data security and privacy compliance solution. ScriptSafe identifies and mitigates risks posed by JavaScript, third-party vendors and open-source code within your web ecosystem. Beyond securing your code, it addresses a critical gap in managing third-party digital…
Absolute Extreme Resilience accelerates recovery following cyberattacks and IT incidents
Absolute Security announced new Extreme Resilience capabilities available in Rehydrate, an Absolute Resilience Platform module. Rehydrate enables remote restoration of Windows endpoints at enterprise scale with a single click. It delivers full recovery even when the device OS and other…
IT Security News Hourly Summary 2025-05-20 09h : 13 posts
13 posts were published in the last hour 7:5 : [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung 7:3 : Critical pfSense Firewall Flaws Enable Attackers to Inject Malicious Code 7:3 : CISA Adds Actively Exploited Ivanti EPMM Zero-Day to KEV…
Modernisierter Demobereich beim VdS-Lehrgang in Köln
Ein erweiterter Demobereich und neue Anwendungen für angehende Brandschutzbeauftragte bieten mehr praktische Erfahrungen beim VdS-Lehrgang in Köln. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modernisierter Demobereich beim VdS-Lehrgang in Köln
Gehärtete Images von Docker verbessern die Sicherheit und entlasten Entwickler
Mit den Hardened Images (DHI) bietet Docker sichere, schlanke und Compliance-konforme Images. Mit dabei sind unter anderem Microsoft, Neo4J oder GitLab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gehärtete Images von Docker verbessern die…
Windows 10: Notfallfix für Bitlocker-Panne erfordert manuellen Eingriff
Einige Windows-10-Systeme fragen nach der Installation des Mai-Updates wiederholt den Bitlocker-Key ab. Ein Fix ist nun verfügbar, muss aber manuell eingespielt werden. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
The Rise of Shadow Apps: How Rogue Spreadsheets Are Undermining Your Business
Expert reveals “the reason why shadow apps are multiplying rapidly is because it’s often faster to fix workflow issues that slow down employees by building a spreadsheet, compared to waiting for IT to procure or build a solution”. Expert explores…
Huawei Debuts HarmonyOS Laptop With 18-Inch Folding Display
Huawei launches MateBook Pro laptop with 18-inch folding display powered by company’s own HarmonyOS operating system and processing chips This article has been indexed from Silicon UK Read the original article: Huawei Debuts HarmonyOS Laptop With 18-Inch Folding Display
Commvault enhances cyber resilience for Red Hat OpenShift Virtualization workloads
Commvault is extending its Kubernetes protection to support virtual machines (VMs) running on Red Hat OpenShift Virtualization. This new capability enhances cyber resilience for organizations moving to modern application environments. Containerized workload adoption is rapidly growing: Gartner predicts 90% of…
Legal Aid breached, patients at risk from cyberattacks, 23andMe buyer
UK’s Legal Aid Agency breached NHS patients put at risk from cyberattacks 23andMe has a buyer Huge thanks to our sponsor, Conveyor Ever spent an hour in a clunky portal questionnaire with UI from 1999 just to lose your work…