The notorious LockBit ransomware gang website has been hacked. On May 7, 2025, the group’s dark web affiliate panels were defaced with the message “Don’t do crime CRIME IS BAD xoxo from Prague,” accompanied by a link to a MySQL database…
Hackers Weaponizing PDF Invoices to Attack Windows, Linux & macOS Systems
A sophisticated multilayered email attack campaign has emerged, utilizing weaponized PDF invoices as the initial vector to deliver remote access trojan (RAT) malware across multiple platforms. The attack primarily targets Windows systems but can also affect Linux and macOS devices…
Hackers Using Windows Remote Management to Stealthily Navigate Active Directory Network
Threat actors increasingly leverage Windows Remote Management (WinRM) to move stealthily within Active Directory (AD) environments, evading traditional detection mechanisms while escalating privileges and deploying malicious payloads. WinRM, Microsoft’s implementation of the WS-Management protocol, is a core component of Windows…
Rising Tides: Kelley Misata on Bringing Cybersecurity to Nonprofits
Sightline Security’s founder explains why nonprofits need cybersecurity solutions tailored to their unique missions — and why vendors need to listen. The post Rising Tides: Kelley Misata on Bringing Cybersecurity to Nonprofits appeared first on SecurityWeek. This article has been…
Deploying AI Agents? Learn to Secure Them Before Hackers Strike Your Business
AI agents are changing the way businesses work. They can answer questions, automate tasks, and create better user experiences. But with this power comes new risks — like data leaks, identity theft, and malicious misuse. If your company is exploring…
Initial Access Brokers Target Brazil Execs via NF-e Spam and Legit RMM Trials
Cybersecurity researchers are warning of a new campaign that’s targeting Portuguese-speaking users in Brazil with trial versions of commercial remote monitoring and management (RMM) software since January 2025. “The spam message uses the Brazilian electronic invoice system, NF-e, as a…
Google Deploys On-Device AI to Thwart Scams on Chrome and Android
The tech giant plans to leverage its Gemini Nano LLM on-device to enhance scam detection on Chrome This article has been indexed from www.infosecurity-magazine.com Read the original article: Google Deploys On-Device AI to Thwart Scams on Chrome and Android
Windows Server 2025: AD-Anmeldeprobleme nach Installation der April-Updates
Microsoft hat bestätigt, dass nach der Installation der April-Sicherheitsupdates Anmeldeprobleme an Active-Directories auftreten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Server 2025: AD-Anmeldeprobleme nach Installation der April-Updates
Datenleck bei Parkhausbetreiber APCOA
Beim Parkhausbetreiber APCOA waren Rechnungen von Firmenkunden und digitale Tickets über das Hochzählen eines Parameters in der URL einsehbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Parkhausbetreiber APCOA
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und weitere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Agenda Ransomware Group Adds SmokeLoader and NETXLOADER to Their Arsenal
During our monitoring of Agenda ransomware activities, we uncovered campaigns that made use of the SmokeLoader malware and a new loader we’ve named NETXLOADER. This article has been indexed from Trend Micro Research, News and Perspectives Read the original article:…
Essential Cybersecurity Controls (ECC-1:2018) – A Comprehensive Guide
Cybersecurity threats continue to evolve, posing very real risks to organizations, and nowhere is this risk more pronounced than in entities that handle a nation’s critical infrastructure, as these attacks put public health and safety at risk, harm the environment,…
Tripwire Patch Priority Index for April 2025
Tripwire’s April 2025 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft and Google. Up first on the list are patches for Microsoft Edge (Chromium-based) and Google Chromium that resolve 11 issues including remote code execution and improper implementation…
LockBit Ransomware Gang Breached, Secrets Exposed
Oh dear, what a shame, never mind. Yes, it’s hard to feel too much sympathy when a group of cybercriminals who have themselves extorted millions of dollars from innocent victims have found themselves dealing with their own cybersecurity problem. And…
SAP Zero-Day Targeted Since January, Many Sectors Impacted
Hundreds of SAP NetWeaver instances hacked via a zero-day that allows remote code execution, not only arbitrary file uploads, as initially believed. The post SAP Zero-Day Targeted Since January, Many Sectors Impacted appeared first on SecurityWeek. This article has been…
LockBit hacked: What does the leaked data show?
The affiliate panel of the infamous LockBit Ransomware-as-a-Service (RaaS) group has been hacked and defaced, showing a link to a MySQL database dump ostensibly containing leaked data relating to the group’s operations: The defaced dark web affiliate panel (Source: Help…
UN Launches New Cyber-Attack Assessment Framework
The UNIDR Intrusion Path is designed to provide a simplified view of cyber-threats and security across the network perimeter This article has been indexed from www.infosecurity-magazine.com Read the original article: UN Launches New Cyber-Attack Assessment Framework
IT Security News Hourly Summary 2025-05-09 12h : 20 posts
20 posts were published in the last hour 10:3 : Umbau der US-Regierung: Doge plant zentrale Datenbank 10:3 : [NEU] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service 10:3 : Russia-linked ColdRiver used LostKeys malware in recent attacks 10:3 : 25…
Landen eure biometrischen Passbilder bei Amazon? Sicherheitsexperten warnen vor den Folgen
Sorgen die neuen Regeln für Passbilder für ein Datenschutzchaos? Laut IT-Sicherheitsexpert:innen landen die Fotos schon jetzt auf den Servern von Amazon. Und künftig könnten damit auch US-Behörden Zugriff auf die biometrischen Bilder bekommen. Dieser Artikel wurde indexiert von t3n.de –…
Chrome: So soll euch der Google-Browser künftig vor Online-Betrug schützen
Mit dem Einsatz von Gemini Nano, einem lokalen KI-Modell, verstärkt Google den Schutz von Chrome-Nutzer:innen vor Online-Betrug. Neue Funktionen sollen insbesondere vor Phishing und betrügerischen Benachrichtigungen warnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kurz vor Schließung: Polizei zerschlägt von Kriminellen genutztes Kryptoportal
Eigentlich sollte der auf Anonymität getrimmte Krypto-Swapping-Dienst eXch zum 1. Mai schließen. Nur einen Tag zuvor hat das BKA noch zugegriffen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kurz vor Schließung: Polizei…
Apple verstärkt seine Sicherheitsfunktionen für Kinder: Welche Auswirkungen hat das? | Offizieller Blog von Kaspersky
Apple hat die Kindersicherung für seine Geräte aktualisiert. Wir untersuchen, wie die neue Kindersicherung funktioniert, welche Schwachstellen es gibt und ob du zusätzlichen Schutz benötigst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Apple…
[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Daten zu manipulieren oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse…
[NEU] [mittel] IBM TXSeries Multiplatforms: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM TXSeries für Multiplatforms ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM TXSeries Multiplatforms: Mehrere…