Security researchers have uncovered a series of critical vulnerabilities in the Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 Router (Firmware V16.03.30.14), which could allow remote attackers to gain administrative access and, in many cases, full root shell on the device.…
Experts shared up-to-date C2 domains and other artifacts related to recent MintsLoader attacks
MintsLoader is a malware loader delivering the GhostWeaver RAT via a multi-stage chain using obfuscated JavaScript and PowerShell. Recorded Future researchers observed MintsLoader delivering payloads like GhostWeaver via obfuscated scripts, evading detection with sandbox/VM checks, and uses DGA and HTTP…
Man Admits Hacking Disney and Leaking Data Disguised as Hacktivist
A 25-year-old has admitted hacking Disney systems and leaking data under the guise of a hacktivist collective named NullBulge. The post Man Admits Hacking Disney and Leaking Data Disguised as Hacktivist appeared first on SecurityWeek. This article has been indexed…
[NEU] [mittel] Hashicorp Vault: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp…
[NEU] [niedrig] poppler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] poppler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
New LUMMAC.V2 Stealer Using ClickFix Technique to Trick Users in Execute Malicious Commands
Cybersecurity experts have identified a sophisticated evolution of the LUMMAC credential stealer, now rewritten from C to C++ and operating with enhanced capabilities. This new variant, designated LUMMAC.V2, has been observed targeting a wide range of applications including browsers, cryptocurrency…
Hackers Selling SS7 0-Day Vulnerability on Hacker Froums for $5000
A sophisticated SS7 protocol vulnerability that enables unauthorized SMS interception and real-time phone tracking is now being offered for sale on underground forums, raising serious concerns about mobile network security worldwide. The exploit, priced at $5,000, provides buyers with comprehensive…
Microsoft schaltet Skype ab: Wie uns der Messenger mit der Welt verbunden hat
Skype war der Vorreiter für Videotelefonie im Netz. Jetzt hat Microsoft das Tool endgültig abgeschaltet. Grund genug, einen Blick zurückzuwerfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft schaltet Skype ab: Wie…
IT Security News Hourly Summary 2025-05-05 12h : 12 posts
12 posts were published in the last hour 10:4 : Microsoft Authenticator: Zurück vom Passwort-Manager zum Authenticator 10:4 : Die digitale Illusion: Millennials und Online-Sicherheitsrisiken | Offizieller Blog von Kaspersky 10:3 : [NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen…
Vodafone: Warum jetzt bei manchen Anrufen das Wort "Betrug" im Display aufleuchtet
Wer einen Anruf aus dem Ausland bekommt, mit dem er so gar nicht gerechnet hat, sollte vorsichtig sein: Häufig sind Betrüger am Apparat. Vodafone setzt dagegen jetzt auf einen „Spam Warner“. Dieser Artikel wurde indexiert von t3n.de – Software &…
ChatGPT-User erstellen Bilder von sich als Action-Figur : Warum Experten vor diesem Trend warnen
Ein neuer Trend auf ChatGPT sorgt dafür, dass User:innen Bilder von sich als Action-Figuren erstellen. Auf den ersten Blick handelt es sich um eine harmlose Spielerei. Doch Datenschutzexpert:innen warnen vor den Risiken, die damit für ChatGPT-Nutzer:innen einhergehen. Dieser Artikel wurde…
Darum bringt Elon Musks Grok Trump-Fans auf die Palme
Als „maximal wahrheitssuchend“ und „anti-woke“ bezeichnete Elon Musk Grok bei der Einführung. Jetzt zeigt sich, dass der KI-Chatbot auf X tatsächlich die Wahrheit nicht scheut – sehr zum Missfallen der Trump-Fangemeinde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Red Hat Enterprise Linux (yelp): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Rechte zu erlangen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von…
Ransomware Group Claims Attacks on UK Retailers
The DragonForce ransomware group has claimed responsibility for the recent cyberattacks on UK retailers Co-op, Harrods, and M&S. The post Ransomware Group Claims Attacks on UK Retailers appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the…
The Ultimate ISO 27001 Checklist: Step-by-Step Guide to Simplify Your Compliance Journey
Navigating the path to ISO 27001 certification resembles assembling IKEA flat-pack furniture. Each piece is essential, but the sparse instructions can leave you scratching your head. Sure, both ISO and IKEA have Scandinavian roots, but when it comes to security…
[UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] ffmpeg: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um beliebigen Code auszuführen oder einen ‘Denial of Service’-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ffmpeg:…
US Asks Judge To Break Up Google Ad Tech Business
More regulatory headaches for Sundar Pichai, as US DoJ asks judge to also breakup Google’s ad tech business This article has been indexed from Silicon UK Read the original article: US Asks Judge To Break Up Google Ad Tech Business
Security Researchers Warn a Widely Used Open Source Tool Poses a ‘Persistent’ Risk to the US
The open source software easyjson is used by the US government and American companies. But its ties to Russia’s VK, whose CEO has been sanctioned, have researchers sounding the alarm. This article has been indexed from Security Latest Read the…
New Luna Moth Domains Attacking Users Via Weaponized Helpdesk Domains
Recently identified Luna Moth phishing operations reveal a sophisticated campaign targeting legal and financial institutions through expertly crafted typosquatted domains. Security researchers from EclecticIQ, supported by additional findings from Silent Push, have uncovered a methodical approach to domain registration that…