11 posts were published in the last hour 10:32 : Partnerangebot: BDO Cyber Security – Schulung zum BCM-Praktiker nach BSI 200-4 10:8 : Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze 10:8 : 20 Jahre Youtube: Von einem Video im…
Partnerangebot: BDO Cyber Security – Schulung zum BCM-Praktiker nach BSI 200-4
Im Partnerbeitrag der BDO Cyber Security können Teilnehmende sich auf die Prüfung zum BCM-Praktiker vorbereiten. Beim BCM-Praktiker handelt es sich um ein vom BSI, in Kooperation mit Schulungsanbietern, entwickeltes Programm mit dem Ziel, den gesamten BCMS-Prozess nach BSI-Standard 200-4 mit…
Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Januar: Formbook und SnakeKeylogger…
20 Jahre Youtube: Von einem Video im Zoo zum Milliardengeschäft
In 20 Jahren hat sich Youtube von einer kleinen Videoplattform zu einem Milliardengeschäft gewandelt. Aber auch der kulturelle Einfluss der Plattform kann kaum unterschätzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google Maps: Kontroverses Feature bekommt Update – was damit bald möglich ist
Google Maps verpasst einem Feature des Kartendienstes weitere Optionen. Das Kuriose: Von Sicherheitsexpert:innen wird die Funktion schon seit dem Release kritisiert. Was Maps-User:innen damit künftig machen können – und wie sie es richtig nutzen sollten. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Meltdown und Spectre: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in den meisten der aktuellen Prozessoren ausnutzen, um Sicherheitsmechanismen zu umgehen und physikalischen Speicher auszulesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IEEE WPA2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IEEE WPA2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IEEE WPA2: Mehrere Schwachstellen
[UPDATE] [hoch] Apple Mac OS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Apple iOS ausnutzen, um Code mit Kernel Privilegien auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Experts discovered PostgreSQL flaw chained with BeyondTrust zeroday in targeted attacks
Threat actors are exploiting a zero-day SQL injection vulnerability in PostgreSQL, according to researchers from cybersecurity firm Rapid7. Rapid7 researchers discovered a high-severity SQL injection flaw, tracked as CVE-2025-1094, in PostgreSQL’s psql tool. The experts discovered the flaw while investigating…
New Device Code Phishing Attack Exploit Device Code Authentication To Capture Authentication Tokens
A sophisticated phishing campaign, identified by Microsoft Threat Intelligence, has been exploiting a technique known as “device code phishing” to capture authentication tokens. This attack, attributed to a group called Storm-2372, has been active since August 2024 and targets a…
Watchdog ponders why Apple doesn’t apply its strict app tracking rules to itself
Germany’s Federal Cartel Office voices concerns iPhone maker may be breaking competition law Apple is feeling the heat over its acclaimed iPhone privacy policy after a German regulator’s review of iOS tracking consent alleged that the tech giant exempted itself…
China-Linked Espionage Tools Used in Recent Ransomware Attack
Symantec found that tools previously only used by Chinese nation-state espionage actors were deployed in a ransomware attack This article has been indexed from www.infosecurity-magazine.com Read the original article: China-Linked Espionage Tools Used in Recent Ransomware Attack
Partnerangebot: reuschlaw – Digital Business Conference 2025
Die rechtlichen Aspekte der Cybersicherheit stehen im Mittelpunkt der Digital Business Conference 2025 (#dbc25) von reuschlaw. Im Fokus stehen die Umsetzung der NIS-2-Richtlinie sowie die Anforderungen des Cyber Resilience Act (CRA). Erfahren Sie, wie Sie Compliance in Ihrem Unternehmen oder…
Apple: Kartellamt meldet Bedenken gegen App-Tracking an
Das Bundeskartellamt untersucht seit 2022 Apples App Tracking Transparency Framework – und hat nun Anzeichen für einen Wettbewerbsvorteil gefunden. (Apple, Onlinewerbung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Kartellamt meldet Bedenken gegen App-Tracking…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TianoCore EDK2: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
RedMike Hackers Exploited 1000+ Cisco Devices to Gain Admin Access
Researchers observed a sophisticated cyber-espionage campaign led by the Chinese state-sponsored group known as “Salt Typhoon,” also referred to as “RedMike.” Between December 2024 and January 2025, the group exploited over 1,000 unpatched Cisco network devices globally, targeting telecommunications providers…
Progress Telerik und Loadmaster: Updates dichten Sicherheitslecks ab
In Loadmaster und Telerik von Progress hat der Hersteller hochriskante Schwachstellen entdeckt. Updates bessern sie aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Progress Telerik und Loadmaster: Updates dichten Sicherheitslecks ab
Device Code Phishing Attack Exploits Authentication Flow to Hijack Tokens
A sophisticated phishing campaign leveraging the device code authentication flow has been identified by Microsoft Threat Intelligence, targeting a wide range of sectors, including government, NGOs, IT services, and critical industries such as defense and energy. The campaign, attributed to…
CISA Publishes 20 Advisories on ICS Security Flaws and Exploits
The Cybersecurity and Infrastructure Security Agency (CISA) has issued 20 security advisories on February 13, 2025, warning about critical vulnerabilities in Industrial Control Systems (ICS) and medical devices. These disclosures are part of ongoing efforts to address the growing risks…
Astaroth 2FA Phishing Kit Targets Gmail, Yahoo, Office 365, and Third-Party Logins
A new phishing kit named Astaroth has emerged as a significant threat in the cybersecurity landscape by bypassing two-factor authentication (2FA) mechanisms. First advertised on cybercrime networks in January 2025, Astaroth employs advanced techniques such as session hijacking and real-time…
Grip Security unveils SSPM solution to strengthen SaaS security posture
Grip Security has unveiled its SaaS Security Posture Management (SSPM) solution, which proactively identifies misconfigurations, enforces best practices and strengthens SaaS security posture against emerging risks. Unlike traditional SSPM products, Grip SSPM is built on a foundation of visibility and…