Credential stuffing attacks had a huge impact in 2024, fueled by a vicious circle of infostealer infections and data breaches. But things could be about to get worse still with Computer-Using Agents, a new kind of AI agent that enables…
So nutzen Betrüger Social-Media-Plattformen aus
Soziale Medien bringen uns miteinander in Kontakt, unterhalten uns und helfen uns sogar beim Einkaufen – aber sie sind auch ein beliebtes Ziel für Betrüger. Mit Fake-Shops auf Facebook, zwielichtigen Werbeanzeigen auf YouTube und Phishing-Betrug auf Reddit bringen uns Betrüger um…
[NEU] [hoch] ESRI ArcGIS: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Android Patchday März 2025: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung
IT Security News Hourly Summary 2025-03-04 12h : 17 posts
17 posts were published in the last hour 11:4 : CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability 11:4 : Exploitation Long Known for Most of CISA’s Latest KEV Additions 10:33 : Android Patchday März 2025: Mehrere Schwachstellen…
CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2018-8639, a decade-old Microsoft Windows privilege escalation flaw, to its Known Exploited Vulnerabilities (KEV) catalog amid confirmed active attacks. First patched by Microsoft in December 2018, this Win32k kernel-mode driver vulnerability…
Exploitation Long Known for Most of CISA’s Latest KEV Additions
Exploitation has been known for months or years for most of the latest vulnerabilities added by CISA to its KEV catalog. The post Exploitation Long Known for Most of CISA’s Latest KEV Additions appeared first on SecurityWeek. This article has…
Android Patchday März 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen, beliebigen Code auszuführen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion…
Bald nur noch Maschinen am Telefon? Wie KI das Callcenter erobert
Die Beschäftigung werde abnehmen, sagt eine Forscherin. Der Branchenverband registriert einen Rückgang des Massengeschäfts. Und ein deutsches Startup wirbt mit KI-Agenten, die auch anrufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bald…
Angriff auf Siri: Google bringt Gemini auf den Sperrbildschirm eures iPhones
Googles Gemini-App bekommt neue Funktionen, die euch über euer iPhone einen direkten Zugriff auf die KI ermöglichen. Google startet damit wohl auch einen Angriff auf Apples Sprachassistenten Siri. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
HP stopft 233 Sicherheitslecks im Thin-Client-OS ThinPro
HPs Linux-basiertes ThinPro-Betriebssystem für Thin-Clients enthält hunderte Sicherheitslücken. Ein Update stopft sie alle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HP stopft 233 Sicherheitslecks im Thin-Client-OS ThinPro
Eutelsat Shares Jump After Trump-Zelensky Meltdown
Shares in Eutelsat jump nearly 70 percent as investors bet on increased European demand for OneWeb satellite broadband This article has been indexed from Silicon UK Read the original article: Eutelsat Shares Jump After Trump-Zelensky Meltdown
SEC To Drop Lawsuit Against Crypto Exchange Kraken
SEC to drop lawsuit against crypto exchange Kraken in latest administration move to shift stance on cryptocurrency sector This article has been indexed from Silicon UK Read the original article: SEC To Drop Lawsuit Against Crypto Exchange Kraken
How Google tracks Android device users before they’ve even opened an app
No warning, no opt-out, and critic claims … no consent Research from a leading academic shows Android users have advertising cookies and other gizmos working to build profiles on them even before they open their first app.… This article has…
Over 4,000 ISP IPs Targeted in Brute-Force Attacks to Deploy Info Stealers and Cryptominers
Internet service providers (ISPs) in China and the West Coast of the United States have become the target of a mass exploitation campaign that deploys information stealers and cryptocurrency miners on compromised hosts. The findings come from the Splunk Threat…
Suspected Iranian Hackers Used Compromised Indian Firm’s Email to Target U.A.E. Aviation Sector
Threat hunters are calling attention to a new highly-targeted phishing campaign that singled out “fewer than five” entities in the United Arab Emirates (U.A.E.) to deliver a previously undocumented Golang backdoor dubbed Sosano. The malicious activity was specifically directed against…
CISA Urges Government to Patch Exploited Cisco, Microsoft Flaws
CISA has added five more CVEs into its known exploited vulnerabilities catalog This article has been indexed from www.infosecurity-magazine.com Read the original article: CISA Urges Government to Patch Exploited Cisco, Microsoft Flaws
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Mit OCEAN auf der Spur von Hackern und manipulierter Software
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit OCEAN auf der Spur von Hackern und manipulierter Software
KI-Trainingsdaten: Tausende gültiger API-Keys in gecrawlten Webdaten entdeckt
Bei der Analyse eines frei verfügbaren Archivs mit rund 400 TBytes an Websitedaten haben Forscher fast 12.000 gültige API-Keys und Passwörter gefunden. (Webseiten, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Trainingsdaten: Tausende gültiger…
Juggling Cyber Risk Without Dropping the Ball: Five Tips for Risk Committees to Regain Control of Threats
By dismantling silos and enabling continuous visibility, organizations can strengthen their cybersecurity posture and align risk management with long-term business success. The post Juggling Cyber Risk Without Dropping the Ball: Five Tips for Risk Committees to Regain Control of Threats…
Half of Online Gambling Firms Lose 10% of Revenue to Fraud
Sumsub research finds European iGaming market is losing billions to fraud each year This article has been indexed from www.infosecurity-magazine.com Read the original article: Half of Online Gambling Firms Lose 10% of Revenue to Fraud
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Viele der Schwachstellen erfordern die Interaktion des Benutzers, um erfolgreich ausgenutzt…