The Computer Emergency Response Team of Ukraine (CERT-UA) warns that the threat actor UAC-0125 abuses Cloudflare Workers services to target the Ukrainian army with Malware. The Computer Emergency Response Team of Ukraine (CERT-UA) warns that the threat actor UAC-0125 exploits…
September 2024 Cyber Attacks Statistics
After the corresponding cyber attacks timelines, it’s time to publish the statistics for September 2024 where I collected and analyzed 257 events. During September 2024… This article has been indexed from HACKMAGEDDON Read the original article: September 2024 Cyber Attacks…
IT Security News Hourly Summary 2024-12-19 12h : 14 posts
14 posts were published in the last hour 11:3 : Golem Karrierewelt: Heute: Kostenloses Live-Webinar zu Intune App Protection 11:2 : CISA Proposes National Cyber Incident Response Plan 11:2 : Juniper Warns of Mirai Botnet Targeting Session Smart Routers 10:34…
Golem Karrierewelt: Heute: Kostenloses Live-Webinar zu Intune App Protection
Wie lässt sich der Abfluss sensibler Unternehmensdaten via Mobilgeräten verhindern? Lösungsansätze bietet die Intune App Protection! Kostenloses Live-Webinar heute um 16:00 Uhr auf Youtube! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
CISA Proposes National Cyber Incident Response Plan
The Cybersecurity and Infrastructure Security Agency (CISA) has unveiled a proposed update to the National Cyber Incident Response Plan (NCIRP), inviting public feedback on the draft. This highly anticipated revision, outlined in a pre-decisional public comment draft released this month,…
Juniper Warns of Mirai Botnet Targeting Session Smart Routers
Juniper Networks says a Mirai botnet is ensnaring session smart router devices that are using default passwords. The post Juniper Warns of Mirai Botnet Targeting Session Smart Routers appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read…
Kritische Lücke in BeyondTrust Privileged Remote Access und Remote Support
In aktuellen Versionen von BeyondTrust Privileged Remote Access und Remote Support haben die Entwickler eine gefährliche Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücke in BeyondTrust Privileged Remote Access und Remote Support
Gefahr für nationale Sicherheit: TP-Link droht ein Verkaufsverbot in den USA
Trotz eines Marktanteils von 65 Prozent könnte der Verkauf von TP-Link-Routern in den USA verboten werden. Behörden befürchten ein zu großes Sicherheitsrisiko. (TP-Link, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefahr für nationale…
[NEU] [mittel] IBM Sterling Connect: Direct Web Service: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Sterling Connect: Direct Web Service ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM MQ: Mehrere Schwachstellen
Ein lokaler oder ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Informationen preiszugeben oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Advanced Cluster Management: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
2025 Predictions for the Cyberwarfare Landscape
As cyberattacks become more frequent and targeted, the potential for significant collateral damage increases, complicating efforts to maintain societal resilience. Looking ahead to 2025, the question we must ask ourselves is: how can we protect our most vulnerable infrastructure from…
Lazarus group evolves its infection chain with old and new malware
Lazarus targets employees of a nuclear-related organization with a bunch of malware, such as MISTPEN, LPEClient, RollMid, CookieTime and a new modular backdoor CookiePlus. This article has been indexed from Securelist Read the original article: Lazarus group evolves its infection…
UAC-0125 Abuses Cloudflare Workers to Distribute Malware Disguised as Army+ App
The Computer Emergency Response Team of Ukraine (CERT-UA) has disclosed that a threat actor it tracks as UAC-0125 is leveraging Cloudflare Workers service to trick military personnel in the country into downloading malware disguised as Army+, a mobile app that…
Dutch DPA Fines Netflix €4.75 Million for GDPR Violations Over Data Transparency
The Dutch Data Protection Authority (DPA) on Wednesday fined video on-demand streaming service Netflix €4.75 million ($4.93 million) for not giving consumers enough information about how it used their data between 2018 and 2020. An investigation launched by the DPA…
CISA Mandates Cloud Security for Federal Agencies by 2025 Under Binding Directive 25-01
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued Binding Operational Directive (BOD) 25-01, ordering federal civilian agencies to secure their cloud environments and abide by Secure Cloud Business Applications (SCuBA) secure configuration baselines. “Recent cybersecurity incidents highlight the…
Vulnerability Exploit Assessment Tool EPSS Exposed to Adversarial Attack
A Morphisec researcher showed how an attacker could manipulate FIRST’s Exploit Prediction Scoring System (EPSS) using AI This article has been indexed from www.infosecurity-magazine.com Read the original article: Vulnerability Exploit Assessment Tool EPSS Exposed to Adversarial Attack
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien herunterladen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Happy YARA Christmas!
In the ever-evolving landscape of cybersecurity, effective threat detection is paramount. Since its creation, YARA stands out as a powerful tool created to identify and classify malware. Originally developed by Victor Alvarez of VirusTotal, YARA has become a vital tool…
What 2025 May Hold for Cybersecurity
Cybersecurity is dynamic, ever changing and unpredictable. This past year contained significant surprises. Who would have thought the largest data breach incident of 2024 would involve no malware or vulnerability exploitation? Subject matter experts often make inaccurate predictions. Rather than…
Ukrainian hacker gets prison for infostealer operations
Ukrainian national Mark Sokolovsky was sentenced to 60 months in federal prison for one count of conspiracy to commit computer intrusion. According to court documents, he conspired to operate the Raccoon Infostealer as a malware-as-a-service (MaaS). Individuals who deployed Raccoon…
Interpol Calls for an End to “Pig Butchering” Terminology
Interpol wants to change the term “pig butchering” to “romance baiting” This article has been indexed from www.infosecurity-magazine.com Read the original article: Interpol Calls for an End to “Pig Butchering” Terminology
DMA: EU drängt Apple auf weitere Öffnung von iOS
Die EU verstärkt den Druck auf Apple: iOS soll weiter geöffnet werden, um Entwicklern Zugang zu Funktionen wie Airplay zu gewähren. (Apple, iOS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DMA: EU drängt Apple…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…