SquareX’s research team has recently uncovered a sophisticated browser attack technique that allows malicious extensions to impersonate any extension installed on a victim’s browser. This newly discovered “polymorphic extension attack” creates pixel-perfect replicas of legitimate extensions’ icons, HTML popups, and…
Threat Actors Exploited PHP-CGI RCE Vulnerability To Attack Windows Machines
Cisco Talos recently uncovered a series of sophisticated cyberattacks exploiting a critical PHP vulnerability to compromise Windows machines. The malicious activities conducted by unknown attackers have been ongoing since January 2025, predominantly targeting organizations in Japan across various business sectors…
Thinkware Dashcam Vulnerability Let Attackers Extract the Credentials in Plain-text
A series of critical vulnerabilities in Thinkware’s F800 Pro dashcam has revealed systemic security flaws, including the exposure of user credentials in plain text, default authentication bypasses, and insecure data storage practices. These issues, disclosed between November 2024 and March…
Peaklight Malware Attacking Users To Exfiltrate Login Credentials, Browser History & Financial Data
A sophisticated information stealer known as Peaklight is actively targeting Windows users worldwide. This malware, identified on March 6, 2025, is designed to harvest sensitive information from compromised endpoints, creating significant risks for both individuals and organizations. Peaklight utilizes a…
⚡ THN Weekly Recap: New Attacks, Old Tricks, Bigger Impact
Cyber threats today don’t just evolve—they mutate rapidly, testing the resilience of everything from global financial systems to critical infrastructure. As cybersecurity confronts new battlegrounds—ranging from nation-state espionage and ransomware to manipulated AI chatbots—the landscape becomes increasingly complex, prompting vital…
Texas Developer Convicted After Kill Switch Sabotage Plot
Software developer Davis Lu cost his employer hundreds of thousands after deploying malware that caused crashes and failed logins This article has been indexed from www.infosecurity-magazine.com Read the original article: Texas Developer Convicted After Kill Switch Sabotage Plot
Quantencomputer: Die (noch) unterschätzte Gefahr
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantencomputer: Die (noch) unterschätzte Gefahr
QNAP NAS (QuLog Center, QTS, QuTS hero): Mehrere Schwachstellen
Es besteht eine Schwachstelle in QNAP NAS QTS und QuTS hero. Ein Angreifer kann diese ausnutzen, um private Informationen zu stehlen, Daten zu verändern, schädlichen Code auszuführen und den Dienst zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] QNAP NAS (QuLog Center, QTS, QuTS hero): Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um Informationen preiszugeben, Daten zu verändern, beliebigen Code auszuführen und möglicherweise einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Navigating AI 🤝 Fighting Skynet
Using AI can be a great tool for adversarial engineering. This was just a bit of fun to see if it was possible todo and to learn more about automation but also proving you cannot trust git commit history nor…
Most AI voice cloning tools aren’t safe from scammers, Consumer Reports finds
Consumer Reports assessed the most leading voice cloning tools, including Descript and ElevenLabs. Here’s the verdict. This article has been indexed from Latest stories for ZDNET in Security Read the original article: Most AI voice cloning tools aren’t safe from…
SideWinder targets the maritime and nuclear sectors with an updated toolset
In this article, we discuss the tools and TTPs used in the SideWinder APT’s attacks in H2 2024, as well as shifts in its targets, such as an increase in attacks against the maritime and logistics sectors. This article has…
A week in security (March 3 – March 9)
A list of topics we covered in the week of March 3 to March 9 of 2025 This article has been indexed from Malwarebytes Read the original article: A week in security (March 3 – March 9)
Skype’s Role in Popularizing End-to-End Encryption Leaves a Lasting Mark
In recent years, Skype has established itself as the most popular online communication platform, and it is nearing its close, marking the end of an era for one of the most popular VoIP services in the world. The first…
⚡ THN Weekly Recap: New Attacks, Old Tricks, Bigger Impact
Cyber threats today don’t just evolve—they mutate rapidly, testing the resilience of everything from global financial systems to critical infrastructure. As cybersecurity confronts new battlegrounds—ranging from nation-state espionage and ransomware to manipulated AI chatbots—the landscape becomes increasingly complex, prompting vital…
Kollegen ausgesperrt: Systeme des Ex-Arbeitgebers mit Kill Switch sabotiert
Nachdem der AD-Account eines Entwicklers nach seiner Kündigung deaktiviert wurde, sind plötzlich Tausende weiterer Mitarbeiter aus ihren Konten geflogen. (Security, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kollegen ausgesperrt: Systeme des Ex-Arbeitgebers mit…
[UPDATE] [mittel] OpenVPN: Mehrere Schwachstellen ermöglichen Denial of Service und Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen und erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] zlib: Schwachstelle ermöglicht nicht…
[UPDATE] [mittel] FasterXML Jackson: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson: Mehrere Schwachstellen…
[UPDATE] [mittel] OpenVPN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenVPN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Navigating AI 🤝 Fighting Skynet
Using AI can be a great tool for adversarial engineering. This was just a bit of fun to see if it was possible todo and to learn more about automation but also proving you cannot trust git commit history nor…
Feds seized $23 million in crypto stolen using keys from LastPass breaches
U.S. authorities seized $23M in crypto linked to a $150M Ripple wallet theft, experts believe the incident is linked to the 2022 LastPass breach. U.S. authorities seized $23M in crypto tied to a $150M Ripple hack, suspected to have been…
Number of Unauthorized Cobalt Strike Copies Plummets 80%
Fortra claims the number of unauthorized Cobalt Strike licenses in the wild fell 80% over two years This article has been indexed from www.infosecurity-magazine.com Read the original article: Number of Unauthorized Cobalt Strike Copies Plummets 80%