Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und weitere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Agenda Ransomware Group Adds SmokeLoader and NETXLOADER to Their Arsenal
During our monitoring of Agenda ransomware activities, we uncovered campaigns that made use of the SmokeLoader malware and a new loader we’ve named NETXLOADER. This article has been indexed from Trend Micro Research, News and Perspectives Read the original article:…
Essential Cybersecurity Controls (ECC-1:2018) – A Comprehensive Guide
Cybersecurity threats continue to evolve, posing very real risks to organizations, and nowhere is this risk more pronounced than in entities that handle a nation’s critical infrastructure, as these attacks put public health and safety at risk, harm the environment,…
Tripwire Patch Priority Index for April 2025
Tripwire’s April 2025 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft and Google. Up first on the list are patches for Microsoft Edge (Chromium-based) and Google Chromium that resolve 11 issues including remote code execution and improper implementation…
LockBit Ransomware Gang Breached, Secrets Exposed
Oh dear, what a shame, never mind. Yes, it’s hard to feel too much sympathy when a group of cybercriminals who have themselves extorted millions of dollars from innocent victims have found themselves dealing with their own cybersecurity problem. And…
SAP Zero-Day Targeted Since January, Many Sectors Impacted
Hundreds of SAP NetWeaver instances hacked via a zero-day that allows remote code execution, not only arbitrary file uploads, as initially believed. The post SAP Zero-Day Targeted Since January, Many Sectors Impacted appeared first on SecurityWeek. This article has been…
LockBit hacked: What does the leaked data show?
The affiliate panel of the infamous LockBit Ransomware-as-a-Service (RaaS) group has been hacked and defaced, showing a link to a MySQL database dump ostensibly containing leaked data relating to the group’s operations: The defaced dark web affiliate panel (Source: Help…
UN Launches New Cyber-Attack Assessment Framework
The UNIDR Intrusion Path is designed to provide a simplified view of cyber-threats and security across the network perimeter This article has been indexed from www.infosecurity-magazine.com Read the original article: UN Launches New Cyber-Attack Assessment Framework
IT Security News Hourly Summary 2025-05-09 12h : 20 posts
20 posts were published in the last hour 10:3 : Umbau der US-Regierung: Doge plant zentrale Datenbank 10:3 : [NEU] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service 10:3 : Russia-linked ColdRiver used LostKeys malware in recent attacks 10:3 : 25…
Landen eure biometrischen Passbilder bei Amazon? Sicherheitsexperten warnen vor den Folgen
Sorgen die neuen Regeln für Passbilder für ein Datenschutzchaos? Laut IT-Sicherheitsexpert:innen landen die Fotos schon jetzt auf den Servern von Amazon. Und künftig könnten damit auch US-Behörden Zugriff auf die biometrischen Bilder bekommen. Dieser Artikel wurde indexiert von t3n.de –…
Chrome: So soll euch der Google-Browser künftig vor Online-Betrug schützen
Mit dem Einsatz von Gemini Nano, einem lokalen KI-Modell, verstärkt Google den Schutz von Chrome-Nutzer:innen vor Online-Betrug. Neue Funktionen sollen insbesondere vor Phishing und betrügerischen Benachrichtigungen warnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kurz vor Schließung: Polizei zerschlägt von Kriminellen genutztes Kryptoportal
Eigentlich sollte der auf Anonymität getrimmte Krypto-Swapping-Dienst eXch zum 1. Mai schließen. Nur einen Tag zuvor hat das BKA noch zugegriffen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kurz vor Schließung: Polizei…
Apple verstärkt seine Sicherheitsfunktionen für Kinder: Welche Auswirkungen hat das? | Offizieller Blog von Kaspersky
Apple hat die Kindersicherung für seine Geräte aktualisiert. Wir untersuchen, wie die neue Kindersicherung funktioniert, welche Schwachstellen es gibt und ob du zusätzlichen Schutz benötigst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Apple…
[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Daten zu manipulieren oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse…
[NEU] [mittel] IBM TXSeries Multiplatforms: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM TXSeries für Multiplatforms ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM TXSeries Multiplatforms: Mehrere…
[NEU] [niedrig] Erlang/OTP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Erlang/OTP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [niedrig] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Stealthy .NET Malware: Hiding Malicious Payloads as Bitmap Resources
Unit 42 details a new malware obfuscation technique where threat actors hide malware in bitmap resources within .NET applications. These deliver payloads like Agent Tesla or XLoader. The post Stealthy .NET Malware: Hiding Malicious Payloads as Bitmap Resources appeared first…
If you own an AirTag, you need these accessories to maximize its potential
I found a solution to make AirTags, the best finder tags right now, easier to use despite their awkward UFO-like design. This article has been indexed from Latest stories for ZDNET in Security Read the original article: If you own…
What Should You Consider When Choosing an AI Penetration Testing Company?
AI is truly making its way into every aspect of business operations, and rightly so. When we proactively test systems and applications to uncover weaknesses before attackers do, we’re carrying out penetration testing, often called “ethical hacking.” By staging these…
Critical Azure & Power Apps Vulnerabilities Let Attackers Escalate Privileges
Microsoft has patched four critical security vulnerabilities affecting several core cloud services including Azure DevOps, Azure Automation, Azure Storage, and Microsoft Power Apps. These high-severity flaws, disclosed on May 9, 2025, could potentially allow attackers to escalate privileges and compromise…
Company and Personal Data Compromised in Recent Insight Partners Hack
VC firm Insight Partners is informing partners and employees that their information was exposed in the January 2025 cyberattack. The post Company and Personal Data Compromised in Recent Insight Partners Hack appeared first on SecurityWeek. This article has been indexed…
NullBulge Admits to Stealing Internal Slack Data from Disney
Earlier this week, Ryan Mitchell Kramer, 25, of Santa Clarita, pleaded guilty in Los Angeles County Superior Court to hacking the personal device of an employee of The Walt Disney Company in 2024. Kramer managed to obtain login information…
Beyond Vulnerability Management – Can You CVE What I CVE?
The Vulnerability Treadmill The reactive nature of vulnerability management, combined with delays from policy and process, strains security teams. Capacity is limited and patching everything immediately is a struggle. Our Vulnerability Operation Center (VOC) dataset analysis identified 1,337,797 unique findings…