Flow is a permissionless layer-1 blockchain built to support the high-scale use cases of games, virtual worlds, and the digital assets that power them. The blockchain was created by the team behind Cryptokitties, Dapper Labs, and NBA Top Shot. One…
CherryBlos, the malware that steals cryptocurrency via your photos – what you need to know
What’s the deal with CherryBlos? CherryBlos is a rather interesting family of Android malware that can plunder your cryptocurrency accounts – with a little help from your photos. Wait. I’ve heard of hackers stealing photos before, but what do you…
MPs Dangerously Uninformed About Facial Recognition – Report
Privacy International warns UK is “sleepwalking into public mass surveillance” This article has been indexed from www.infosecurity-magazine.com Read the original article: MPs Dangerously Uninformed About Facial Recognition – Report
Google Chrome für Android: Alle Tabs als Lesezeichen speichern
Lange war es schwierig, im mobilen Chrome-Browser alle offenen Tabs als Favoriten abzulegen. Google hat mittlerweile aber nachgebessert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome für Android:…
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN:…
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Cerber Ransomware Exploits Atlassian Confluence Vulnerability CVE-2023-22518
We encountered the Cerber ransomware exploiting the Atlassian Confluence vulnerability CVE-2023-22518 in its operations. This article has been indexed from Trend Micro Research, News and Perspectives Read the original article: Cerber Ransomware Exploits Atlassian Confluence Vulnerability CVE-2023-22518
BlueNoroff Hackers Attacking Apple Users with New macOS Malware
A new malware variant is distributed by BlueNordoff APT group, a financially motivated threat group targeting cryptocurrency exchanges, venture capital firms, and banks. This new campaign has similar characteristics to their RustBucket campaign. BlueNoroff was first discovered in early 2014…
Balancing functionality and privacy concerns in AI-based Endpoint Security solutions
The integration of Artificial Intelligence (AI) in endpoint security has revolutionized the way organizations protect their devices and data. Ok, let’s take a break here: have you read the article about Artificial Intelligence vs. Machine Learning ? By leveraging…
Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
Kommunen lehnen Zahlung ab: Ransomwaregruppe fordert Lösegeld von Südwestfalen IT
Hinter dem jüngsten Cyberangriff auf die Südwestfalen IT steckt wohl eine Ransomwaregruppe namens Akira. Die Angreifer fordern ein Lösegeld. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunen lehnen Zahlung ab: Ransomwaregruppe fordert…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsmechanismen zu umgehen oder andere Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python:…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein benachbarter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen…
Hackers Actively Exploiting Big-IP and Citrix Vulnerabilities
Experts issued security alerts concerning the ongoing exploitation of Big-IP (CVE-2023-46747, CVE-2023-46748) and Citrix (CVE-2023-4966) vulnerabilities. The publicly available Proof of Concepts (POCs) for these vulnerabilities were rapidly circulated in cybercrime forums. Over 20,000 “Netscaler” instances and 1,000 “Big IP”…
Electric Ireland Confirms Compromise of 8,000 Customers’ Personal and Financial Data
Electric Ireland, an Irish utility company, released an announcement confirming that 8,000 customer accounts containing personal and financial information may have been compromised. Though the exact details of the breach are unknown, the statement explained that “Electric Ireland is aware…
MOVEit Gang Targets SysAid Customers With Zero-Day Attacks
Lace Tempest looks to spread Clop malware to victims This article has been indexed from www.infosecurity-magazine.com Read the original article: MOVEit Gang Targets SysAid Customers With Zero-Day Attacks
Neues IT-Sicherheitsgesetz für die EU
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neues IT-Sicherheitsgesetz für die EU
Microsofts Outlook-Datenumleitung: BfDI will Bericht von EU-Datenschützer
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts Outlook-Datenumleitung: BfDI will Bericht von EU-Datenschützer
[NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht…
[NEU] [hoch] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SysAid Technologies Ltd SysAid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SysAid Technologies Ltd…
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…