Critical vulnerabilities have been disclosed in the DeepSeek iOS app, raising concerns over privacy and national security risks. The app, which has been the top iOS download since January 25, 2025, transmits sensitive user data unencrypted to servers controlled by…
Dell Update Manager Plugin Vulnerability Let Hackers Access Sensitive Data
Dell Technologies has issued a security update addressing a vulnerability in its Update Manager Plugin (UMP), which could allow attackers to exploit sensitive data through improper neutralization of HTML tags in web pages. This vulnerability, identified as CVE-2025-22402, has been…
Ex-Google Engineer Charged for Stealing AI Secrets to China
In a groundbreaking case highlighting the intersection of technology and national security, a federal grand jury has indicted Linwei Ding, also known as Leon Ding, on four counts of theft of trade secrets. The charges allege that Ding, a former…
Logsign Vulnerability Remote Attackers to Bypass Authentication
A severe security vulnerability identified as CVE-2025-1044 has been disclosed in the Logsign Unified SecOps Platform, a widely used software for security operations. This flaw, rated with a CVSS score of 9.8, poses a critical threat, allowing remote attackers to…
Trimble Cityworks Customers Warned of Zero-Day Exploitation
Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware. The post Trimble Cityworks Customers Warned of Zero-Day Exploitation appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read…
Britische Regierung erzwingt Zugriff auf Apples verschlüsselte Cloud-Daten
Der Investigatory Powers Act wurde von Apple bereits öffentlich kritisiert. Nun hätten britische Sicherheitsbehörden gerne Zugriff auf Daten aller iCloud-User. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Britische Regierung erzwingt Zugriff auf Apples verschlüsselte Cloud-Daten
Cybercriminals Weaponize Graphics Files in Phishing Attacks
Sophos has observed cybercriminals ramping up their use of graphics files as part of email phishing attacks to bypass conventional security protections This article has been indexed from www.infosecurity-magazine.com Read the original article: Cybercriminals Weaponize Graphics Files in Phishing Attacks
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen erfolgreich ausgenutzt werden können, muss ein Benutzer…
Defekter Sicherheitspatch für HCL BigFix Server Automation repariert
Angreifer können HCL BigFix SA per DoS-Attacke abschießen. Ein überarbeitetes Sicherheitsupdate soll das Problem nun lösen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Defekter Sicherheitspatch für HCL BigFix Server Automation repariert
Datenleck bei Thermomix: Daten von 1 Million deutscher Nutzer im Darknet
Insgesamt drei Millionen Datensätze bietet ein Unbekannter im Darknet zum Verkauf an. Quelle ist das Rezepteforum des Herstellers. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei Thermomix: Daten von 1 Million deutscher Nutzer im…
heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit in Produktionsanlagen
Lernen Sie an drei Wochenenden von Experten der Hochschule Hannover, wie man Produktionsanlagen nach der Norm IEC 62443 effektiv vor Cyberangriffen schützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit in…
Recaptcha: Google trackt, KI trainiert, Datenschützer schauen zu
An der Sicherheitstechnik Recaptcha hagelt es Kritik. Die zuständige Hamburger Datenschutzbehörde will dennoch nicht dagegen vorgehen. (Captcha, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Recaptcha: Google trackt, KI trainiert, Datenschützer schauen zu
[UPDATE] [kritisch] Microsoft Office: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Anwendungen ausnutzen, um beliebigen Code auszuführen, seine Privilegien zu eskalieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen und Umgehung von Kryptografie
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in AMD und Intel Prozessoren ausnutzen, um Informationen offenzulegen und dadurch kryptografische Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] wget: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] wget: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [kritisch] Sophos XG Firewall: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sophos XG Firewall ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Sophos XG Firewall: Schwachstelle…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
Former Google Engineer Charged for Allegedly Stealing AI Secrets for China
A federal grand jury has indicted Linwei Ding, also known as Leon Ding, a former Google software engineer, on four counts of theft of trade secrets. The charges stem from allegations that Ding stole proprietary artificial intelligence (AI) technologies from…
Kooperation für Kompetenz
Die fortschreitende Technologisierung fordert, dass im Bereich der technischen Gebäudeausstattung, verschiedene Gewerke ineinandergreifen. Diese Vereinigung der Kompetenz gilt auch für die Sicherheitstechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooperation für Kompetenz
Angriffe mit Ransomware: 2024 wieder deutlich weniger Lösegeld gezahlt
Verschiedene Maßnahmen gegen Cyberkriminelle haben 2024 wohl einmal mehr Erfolge gezeigt: Die Lösegeldzahlungen nach Ransomware-Angriffen sind wieder gesunken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe mit Ransomware: 2024 wieder deutlich weniger Lösegeld gezahlt
Thermomix-Forum: Hacker erbeuten millionenfach Nutzerdaten von Vorwerk
Persönliche Nutzerdaten aus Vorwerks Thermomix Rezeptwelt sind in einem Hackerforum aufgetaucht. Die Daten sind jetzt bei Have I Been Pwned. (Datenleck, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Thermomix-Forum: Hacker erbeuten millionenfach Nutzerdaten…
Hackers Exploiting DeepSeek & Qwen AI Models To Develop Malware
Hackers have begun leveraging the capabilities of DeepSeek and Qwen AI models to create sophisticated malware. These models, known for their advanced language processing capabilities, have attracted the attention of cybercriminals due to their potential for generating malicious content with…
Securing Data Catalog Implementation
If you have been reached out by your data engineering team to give security approval for a particular data catalog vendor and wondering what a data catalog solution can do, its purpose and how to securely integrate a data catalog solution…
Outlook RCE bug, Kimsuky forceCopy malware, Treasury tightens DOGE
Critical RCE bug in Microsoft Outlook now exploited in attacks Kimsuky uses forceCopy malware to steal browser-stored credentials Treasury agrees to block additional DOGE staff from accessing sensitive payment systems Huge thanks to our episode sponsor, ThreatLocker ThreatLocker® is a…