Apple verbessert in der zweiten Entwicklervorabversion von iOS 26 die Lesbarkeit des neuen „Liquid Glass“-Designs. Mit dem Update reagiert der iPhone-Hersteller auf Nutzerfeedback. Was jetzt neu ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial…
[NEU] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht…
[NEU] [mittel] Red Hat Enterprise Linux (mod_proxy_cluster): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [mittel] Red Hat Enterprise Linux (iputils): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Revenge, Fame, and Fun: The Motives Behind Modern Cyberattacks
Ever wondered what really drives today’s cyberattacks? It’s not always just about stealing data or demanding a ransom. Motives can vary widely depending on the attacker, their intent, and their capabilities. In the most simple terms, a cyberattack is a…
WinRAR: Schwachstelle ermöglicht Codeausführung
In WinRAR besteht eine Schwachstelle im Zusammenhang mit Dateipfaden innerhalb von Archivdateien. Ein Angreifer kann dies ausnutzen, um Dateien zu überschreiben und potenziell Schadcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu öffnen. Dieser Artikel wurde indexiert von…
KI ruft das FBI: Wie ein virtueller Getränkeautomat zum Sicherheitsrisiko wurde
Kann eine KI ein Unternehmen wochenlang eigenständig führen – oder schaltet sie beim ersten Problem gleich die Polizei ein? Ein von künstlicher Intelligenz gesteuerter virtueller Getränkeautomat liefert eine überraschende Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Notepad++: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Notepad++ ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Notepad++: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
North Korean Hackers Use Malicious Zoom Apps to Execute System-Takeover Attacks
Cybersecurity researchers and targeted individuals have reported a highly sophisticated scam orchestrated by suspected North Korean hackers. This attack, disguised as a legitimate Zoom meeting, leverages advanced social engineering techniques to trick professionals into compromising their systems. The campaign, which…
WinRAR Directory Vulnerability Allows Arbitrary Code Execution Using a Malicious File
A severe security vulnerability has been identified in RARLAB’s WinRAR software that enables remote attackers to execute arbitrary code through malicious archive files. The flaw, designated as CVE-2025-6218, carries a CVSS score of 7.8 and affects the handling of directory…
Sophisticated Malware Campaign Targets WordPress and WooCommerce Sites with Obfuscated Skimmers
A sophisticated malware campaign has emerged targeting WordPress and WooCommerce websites with highly obfuscated credit card skimmers and credential theft capabilities, representing a significant escalation in e-commerce cyberthreats. The malware family demonstrates advanced technical sophistication through its modular architecture, featuring…
Photo-Stealing Spyware Sneaks Into Apple App Store, Google Play
Newly discovered spyware has sneaked into Apple’s App Store and Google Play to steal images from users’ mobile devices. The post Photo-Stealing Spyware Sneaks Into Apple App Store, Google Play appeared first on SecurityWeek. This article has been indexed from…
Chinese APT Hacking Routers to Build Espionage Infrastructure
A Chinese APT has been infecting SOHO routers with the ShortLeash backdoor to build stealthy espionage infrastructure. The post Chinese APT Hacking Routers to Build Espionage Infrastructure appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the…
Using AI to Identify Patterns in Vishing Attempts
AI-powered defenses offer clear strategic advantages for telecom providers and enterprise security teams to help combat vishing attacks. The post Using AI to Identify Patterns in Vishing Attempts appeared first on Security Boulevard. This article has been indexed from Security…
High-risk WinRAR RCE vulnerability patched, update quickly! (CVE-2025-6218)
A recently patched directory traversal vulnerability (CVE-2025-6218) in WinRAR could be leveraged by remote attackers to execute arbitrary code on affected installations. The vulnerability has been patched in WinRAR 7.12 beta 1, released on June 10, 2025, and users are…
APT28 Uses Signal Chat to Deploy BEARDSHELL Malware and COVENANT in Ukraine
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of a new cyber attack campaign by the Russia-linked APT28 (aka UAC-0001) threat actors using Signal chat messages to deliver two new malware families dubbed BEARDSHELL and COVENANT. BEARDSHELL, per…
U.S. House Bans WhatsApp on Official Devices Over Security and Data Protection Issues
The U.S. House of Representatives has formally banned congressional staff members from using WhatsApp on government-issued devices, citing security concerns. The development was first reported by Axios. The decision, according to the House Chief Administrative Officer (CAO), was motivated by…
Jetzt beim Digitaltag 2025 mitmachen!
Über 2.500 kostenlose Veranstaltungen zur digitalen Teilhabe. Besonders: Lunch & Learn des BSI zur E-Mail-Sicherheit – für alle, die ihren digitalen Alltag schützen möchten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
Patch verschlafen: Großer Telco-Provider über Cisco-Lücke von 2023 attackiert
Ein kanadischer Provider hat einen von Cisco im Oktober 2023 bereitgestellten Patch nicht eingespielt und ist nun von chinesischen Hackern überrascht worden. (Cyberwar, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patch verschlafen: Großer…
LapDogs Hackers Compromise 1,000 SOHO Devices Using Custom Backdoor for Stealthy Attacks
Security researchers at SecurityScorecard have uncovered a sprawling cyber-espionage campaign orchestrated by the LapDogs Operational Relay Box (ORB) Network, a sophisticated infrastructure compromising over 1,000 devices worldwide. Identified as a key tool for China-Nexus threat actors, LapDogs primarily targets Small…
Künstlicher Gruppenzwang: Wie sich KI-Agenten gegenseitig beeinflussen
Leiden auch KI-Agenten unter Gruppenzwang? Ein KI-Entwickler hat jetzt untersucht, wie stark sich KI-Modelle in Konversationen untereinander beeinflussen. Warum das ein wichtiges Forschungsfeld werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Update: In IBM Storage Protect eingebauter Admin-Account gefährdet Systeme
Neben IBMs Datenspeicherlösung Storage Protect ist auch die Datenintegrationsplattform InfoSphere Information Server verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: In IBM Storage Protect eingebauter Admin-Account gefährdet Systeme