Chinese hacks, rampant ransomware, and Donald Trump’s budget cuts all threaten US security. In an exit interview with WIRED, former CISA head Jen Easterly argues for her agency’s survival. This article has been indexed from Security Latest Read the original…
SonicWall Learns From Microsoft About Potentially Exploited Zero-Day
SonicWall has credited Microsoft for reporting CVE-2025-23006, a critical remote command execution vulnerability possibly exploited in the wild. The post SonicWall Learns From Microsoft About Potentially Exploited Zero-Day appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read…
Taking a Threat Adapted Approach to Vulnerability Management
As cyberthreats grow in complexity and frequency, vulnerability management requires more than just patching systems; it demands a dynamic, threat-adapted approach. As part of Cyber Rhino Threat Week ( December 9-13, 2024) which aimed to inform, share threat intelligence insights…
New GhostGPT AI Chatbot Facilitates Malware Creation and Phishing
Cybercriminals are selling access to the malicious GenAI chatbot via Telegram, providing rapid assistance for a range of nefarious activities, according to Abnormal Security This article has been indexed from www.infosecurity-magazine.com Read the original article: New GhostGPT AI Chatbot Facilitates…
Privacy Teams Understaffed, Under Resourced and Under Stress, Research Finds
New research by ISACA has revealed that more than two in five (45%) privacy professionals in Europe believe that their organisation’s privacy budget is underfunded, an increase from 41% in 2024. Worryingly, over half (54%) of privacy professionals expect budgets…
Future-Proof Your WordPress Site: Essential Plugins for 2025
The digital landscape is constantly growing and evolving. As such, some tips and tricks that worked for websites in 2023 might be obsolete in 2025. For any digital professional, remaining dedicated to top-quality practice that stands the test of time…
Trump Pardons Silk Road Founder Ulbricht
President Trump has pardoned the founder of original dark web marketplace Silk Road This article has been indexed from www.infosecurity-magazine.com Read the original article: Trump Pardons Silk Road Founder Ulbricht
IT Security News Hourly Summary 2025-01-23 12h : 11 posts
11 posts were published in the last hour 10:32 : Bashe Ransomware strikes ICICI Bank 10:32 : AI Assistant Jailbreaked to Reveal its System Prompts 10:32 : Who is DDoSing you? Rivals, probably, or cheesed-off users 10:32 : QakBot-Linked BC…
Bashe Ransomware strikes ICICI Bank
A relatively unknown ransomware group named Bashe, potentially linked to the infamous LockBit gang, has launched a cyberattack on ICICI Bank, a major Indian financial institution with a global presence. According to reports, the group managed to breach the bank’s…
AI Assistant Jailbreaked to Reveal its System Prompts
Anonymous tinkerer claims to have bypassed an AI assistant’s safeguards to uncover its highly confidential system prompt—the underlying instructions shaping its behavior. The breach, achieved through creative manipulation rather than brute force, has sparked conversations about the vulnerabilities and ethical…
Who is DDoSing you? Rivals, probably, or cheesed-off users
Plus: ‘Largest-ever’ duff traffic tsunami clocks in at 5.6 Tbps In addition to Chinese spies invading organizations’ networks and ransomware crews locking up sensitive files, botnets blasting distributed denial of service (DDoS) attacks can still cause a world of hurt…
QakBot-Linked BC Malware Adds Enhanced DNS Tunneling and Remote Access Features
Cybersecurity researchers have disclosed details of a new BackConnect (BC) malware that has been developed by threat actors linked to the infamous QakBot loader. “BackConnect is a common feature or module utilized by threat actors to maintain persistence and perform…
[NEU] [mittel] Unify OpenScape 4000: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erhöhen und um beliebige Befehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Red Hat OpenStack (ironic): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack und Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen preiszugeben, einen Denial-of-Service-Zustand zu erzeugen und einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen…
Murdoc Botnet Exploiting AVTECH Cameras & Huawei Routers to Gain Complete Control
Researchers have identified an active malware campaign involving a Mirai botnet variant, dubbed Murdoc, which has been targeting AVTECH cameras and Huawei HG532 routers since at least July 2024. Mass Campaign Leveraging Two Key Vulnerabilities The campaign exploits two known…
Biz tax rises, inflation and high interest. Why fewer UK tech firms started in 2024
And the government thinks that AI and taking shackles off big tech will help? God help Britain For the first time since the start of the pandemic, the number of tech firms incorporated in the UK has declined, with a…
Record Number of Ransomware Attacks in December 2024
NCC Group saw over 570 ransomware attacks in December 2024, the highest number since it started monitoring them in 2021. The post Record Number of Ransomware Attacks in December 2024 appeared first on SecurityWeek. This article has been indexed from…
Jumpscares statt Ablenkung: Diese Browser-Erweiterung erschreckt euch, damit ihr wieder arbeitet
Könnt ihr euch am Laptop nicht auf eure Arbeit konzentrieren und landet stattdessen immer wieder auf Facebook, Instagram und Co.? Dann könnte euch eine ungewöhnliche Browser-Erweiterung weiterhelfen. Sie soll euch die Ablenkung durch Jumpscares austreiben. Dieser Artikel wurde indexiert von…
Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid
Angreifer könnten die Lücken ausnutzen, um dem UnRAID-Admin eigenen Javascript-Code oder bösartige Plug-ins unterzuschieben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid
Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten
Microsoft berichtet von aktuellen Problemen mit der Authentifizierung mittels Authenticator bei Microsoft-365-Diensten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten
[UPDATE] [hoch] GNOME: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNOME: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…