Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report This article has been indexed from www.infosecurity-magazine.com Read the original article: Old Vulnerabilities…
IT Security News Hourly Summary 2025-02-28 12h : 13 posts
13 posts were published in the last hour 10:33 : DrayTek Vigor: Mehrere Schwachstellen 10:33 : Instagram-Feed zurücksetzen: Wie ihr die Funktion aktiviert und was sich dadurch ändert 10:33 : Google Übersetzer bekommt ein KI-Update: Wie die App dadurch besser…
DrayTek Vigor: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in DrayTek Vigor Routern. Ein Angreifer kann diese ausnutzen, um Daten zu stehlen, Sicherheitsmaßnahmen zu umgehen, das Gerät zum Absturz zu bringen und Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Instagram-Feed zurücksetzen: Wie ihr die Funktion aktiviert und was sich dadurch ändert
Instagram empfiehlt euch immer wieder neuen Content, der euch interessieren könnte. Wer seine Empfehlungen nicht mag, kann diese auch komplett zurücksetzen. Wir zeigen euch, wo ihr die Option findet und was ihr dabei beachten müsst. Dieser Artikel wurde indexiert von…
Google Übersetzer bekommt ein KI-Update: Wie die App dadurch besser wird
Google soll kurz davorstehen, seine Übersetzungs-App smarter zu machen. Eine neue KI-Funktion soll die Textgenauigkeit verfeinern und bei Bedarf den Ton und Stil verändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Mehr als nur Deepseek: Auch im Bereich der Video-KI lohnt ein Blick nach China
Nach Deepseek R1 und Alibabas Qwen 2.5 blickt die KI-Branche zunehmend nach China – und auf Open-Source-Modelle. Jetzt stellt sich ein chinesisches Startup an, dasselbe auch für den Bereich Video-KI zu erreichen. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Dateien zu manipulieren, administrative Rechte zu erlangen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] DrayTek Vigor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DrayTek Vigor ausnutzen, um vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
How to Protect Your Digital Identity While Gaming Online
Playing games online provides entertainment but exposes you to specific dangers during gameplay. Hackers and scammers specifically target your personal data, payment specifics, and gaming account information. Cybercriminals steal money and account credentials through phishing attacks, malware, and unsecured systems.…
Lynx Ransomware Attacking Organizations to Exfiltrate Sensitive Data
Lynx, a new ransomware variant, has been rising through the ranks of cyber threats since its initial release in mid-2024. Operating under a Ransomware-as-a-Service (RaaS) model, Lynx targets organizations globally through double extortion campaigns, combining file encryption with systematic data…
Sticky Werewolf Uses Undocumented Implant to Deploy Lumma Stealer in Russia and Belarus
The threat actor known as Sticky Werewolf has been linked to targeted attacks primarily in Russia and Belarus with the aim of delivering the Lumma Stealer malware by means of a previously undocumented implant. Cybersecurity company Kaspersky is tracking the…
12,000+ API Keys and Passwords Found in Public Datasets Used for LLM Training
A dataset used to train large language models (LLMs) has been found to contain nearly 12,000 live secrets, which allow for successful authentication. The findings once again highlight how hard-coded credentials pose a severe security risk to users and organizations…
Datendiebstahl statt Verschlüsselung dominiert
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Datendiebstahl statt Verschlüsselung dominiert
Microsoft: Unsichere DES-Verschlüsselung fliegt aus Windows raus
Microsoft hat jetzt angekündigt, dass der lange als unsicher geltende Cipher DES zum September aus Windows entfernt wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Unsichere DES-Verschlüsselung fliegt aus Windows raus
[UPDATE] [hoch] IBM QRadar SIEM (Log Source Management App): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI…
New GitHub Scam With Thousand of “mods” & “cracks” Steal Your Data
A sophisticated malware operation exploiting GitHub’s repository system has been uncovered, leveraging fake software cracks and gaming mods to deploy the Redox information stealer across 1,100+ repositories. The campaign utilizes social engineering tactics and code obfuscation to harvest sensitive credentials,…
1.6 Million Android TVs Worldwide Hacked by Vo1d Botnet
A sophisticated botnet operation has compromised 1.6 million Android TV devices across 226 nations, leveraging advanced domain generation algorithms and cryptographic evasion techniques to create the largest known IoT threat since the 2016 Mirai attacks. Dubbed Vo1d, this operation represents…
[UPDATE] [hoch] IBM Informix: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Informix:…
[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
Chinese Hackers Exploit Check Point VPN Zero-Day to Target Organizations Globally
A sophisticated cyberespionage campaign linked to Chinese state-sponsored actors has exploited a previously patched Check Point VPN vulnerability (CVE-2024-24919) to infiltrate organizations across Europe, Africa, and the Americas, according to cybersecurity researchers. The attacks, observed between June 2024 and January…
Prolific Data Extortion Actor Arrested in Thailand
A joint operation between the Thai and Singapore police has resulted in the arrest of a man allegedly responsible for over 90 data extortion attacks worldwide This article has been indexed from www.infosecurity-magazine.com Read the original article: Prolific Data Extortion…
Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Die ersten Bilder von Lucys nächstem Ziel zeigen einen winzigen Asteroiden, der sich vor einem sternenklaren Hintergrund bewegt: Donaldjohanson. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel