GitVenom-Kampagne – Angreifer verbreiten Malware mithilfe gefälschter GitHub-Repositorys. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Malware in gefälschten GitHub-Repositorys | Offizieller Blog von Kaspersky
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Ransomware Group Takes Credit for Lee Enterprises Attack
The Qilin ransomware gang claims to have stolen 350 Gb of files from Lee Enterprises in the attack that caused newspaper disruptions. The post Ransomware Group Takes Credit for Lee Enterprises Attack appeared first on SecurityWeek. This article has been…
Microsoft Exposes LLMjacking Cybercriminals Behind Azure AI Abuse Scheme
Microsoft on Thursday unmasked four of the individuals that it said were behind an Azure Abuse Enterprise scheme that involves leveraging unauthorized access to generative artificial intelligence (GenAI) services in order to produce offensive and harmful content. The campaign, called…
Cybersecurity M&A Roundup: SolarWinds Acquired for $4.4bn
In February 2025, Sophos completed the Secureworks deal and SolarWinds went private This article has been indexed from www.infosecurity-magazine.com Read the original article: Cybersecurity M&A Roundup: SolarWinds Acquired for $4.4bn
Videoeditor DaVinci Resolve ermöglicht Rechteausweitung in macOS
Das polnische CERT warnt vor einer Schwachstelle in der Video-Editiersoftware DaVinci Resolve für Macs. Sie ermöglicht die Rechteausweitung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Videoeditor DaVinci Resolve ermöglicht Rechteausweitung in macOS
Android: Riesiges Botnetz steuert 1,6 Millionen TV-Geräte
Auch Deutschland steuert Zehntausende von Geräten bei. Forscher sehen in dem Botnetz ein enormes Potenzial für verheerende Cyberangriffe. (Botnet, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Riesiges Botnetz steuert 1,6 Millionen TV-Geräte
JavaGhost’s Persistent Phishing Attacks From the Cloud
Unit 42 reports on phishing activity linked to the threat group JavaGhost. These attacks target organizations’ AWS environments. The post JavaGhost’s Persistent Phishing Attacks From the Cloud appeared first on Unit 42. This article has been indexed from Unit 42…
Man Jailed 24 Years for Running Dark Web CSAM Sites from Coffee Shop
Louis Donald Mendonsa, 62, was sentenced following a guilty plea for distributing child sexual abuse materials (CSAM) via… This article has been indexed from Hackread – Latest Cybersecurity, Tech, AI, Crypto & Hacking News Read the original article: Man Jailed…
New Pass-the-Cookie Attacks Bypass MFA, Giving Hackers Full Account Access
Multi-factor authentication (MFA), long considered a cornerstone of cybersecurity defense, is facing a formidable new threat: “Pass-the-Cookie” attacks. Recent findings reveal from Long Wall shows that threat actors exploit browser session cookies to bypass MFA entirely, granting full access to corporate…
Telegram as #1 Messenger Used by Cybercriminals for Communications
Telegram remains the undisputed leader in cybercriminal communications, with recent analysis revealing over 80 million unique identifiers and links to Telegram channels shared across underground forums, a figure exceeding competitors like Discord (2.8 million links) and Session (450,000 IDs). While…
Vo1d Botnet Evolves as It Ensnares 1.6 Million Android TV Boxes
The Vo1d botnet is now powered by 1.6 million Android TV devices, up from 1.3 million half a year ago. The post Vo1d Botnet Evolves as It Ensnares 1.6 Million Android TV Boxes appeared first on SecurityWeek. This article has…
Spotlight on Regulatory Compliance: The Challenges Your IT and Security Teams May Face
Businesses face increasing pressure to maintain compliance across regions, mitigate risks and improve consumer protection and stakeholder trust. The post Spotlight on Regulatory Compliance: The Challenges Your IT and Security Teams May Face appeared first on Security Boulevard. This article…
Partnerangebot: CARMAO Academy – „BCM-Praktiker – Zertifikatslehrgang“
Das Seminar „BSI BCM-Praktiker-Zertifikatslehrgang“ der CARMAO Academy vom 24.03. bis 27.03.2025 bietet Ihnen einen fundierten Einblick in die Methodik des Business Continuity Management (BCM) nach dem neuen Standard 200-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Dieser Artikel wurde…
[NEU] [hoch] IBM MQ: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM MQ und der MQ Console ausnutzen, um Informationen offenzulegen, einen Denial of Service auszulösen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Microsoft Names Suspects in Lawsuit Against AI Hackers
In a lawsuit targeting cybercriminals who abuse AI services, Microsoft has named individuals from Iran, the UK, China and Vietnam. The post Microsoft Names Suspects in Lawsuit Against AI Hackers appeared first on SecurityWeek. This article has been indexed from…
Old Vulnerabilities Among the Most Widely Exploited
Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report This article has been indexed from www.infosecurity-magazine.com Read the original article: Old Vulnerabilities…
IT Security News Hourly Summary 2025-02-28 12h : 13 posts
13 posts were published in the last hour 10:33 : DrayTek Vigor: Mehrere Schwachstellen 10:33 : Instagram-Feed zurücksetzen: Wie ihr die Funktion aktiviert und was sich dadurch ändert 10:33 : Google Übersetzer bekommt ein KI-Update: Wie die App dadurch besser…
DrayTek Vigor: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in DrayTek Vigor Routern. Ein Angreifer kann diese ausnutzen, um Daten zu stehlen, Sicherheitsmaßnahmen zu umgehen, das Gerät zum Absturz zu bringen und Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Instagram-Feed zurücksetzen: Wie ihr die Funktion aktiviert und was sich dadurch ändert
Instagram empfiehlt euch immer wieder neuen Content, der euch interessieren könnte. Wer seine Empfehlungen nicht mag, kann diese auch komplett zurücksetzen. Wir zeigen euch, wo ihr die Option findet und was ihr dabei beachten müsst. Dieser Artikel wurde indexiert von…
Google Übersetzer bekommt ein KI-Update: Wie die App dadurch besser wird
Google soll kurz davorstehen, seine Übersetzungs-App smarter zu machen. Eine neue KI-Funktion soll die Textgenauigkeit verfeinern und bei Bedarf den Ton und Stil verändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Mehr als nur Deepseek: Auch im Bereich der Video-KI lohnt ein Blick nach China
Nach Deepseek R1 und Alibabas Qwen 2.5 blickt die KI-Branche zunehmend nach China – und auf Open-Source-Modelle. Jetzt stellt sich ein chinesisches Startup an, dasselbe auch für den Bereich Video-KI zu erreichen. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Dateien zu manipulieren, administrative Rechte zu erlangen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] DrayTek Vigor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DrayTek Vigor ausnutzen, um vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…