Whatsapp will künftig Nutzernamen in den Messenger implementieren, über den ihr Kontakte jederzeit finden könnt. Jetzt gibt es erste Regeln für das Erstellen eures Usernamens. Welche Vorgaben es gibt und warum diese existieren. Dieser Artikel wurde indexiert von t3n.de –…
Von AGI bis Zero-Shot: Die wichtigsten KI-Begriffe schnell erklärt
Wer über generative KI spricht, benutzt oft komplexe Fachbegriffe. Dabei sind die Ideen hinter den Konzepten oft simpel – wir klären auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von AGI bis…
Google Drive: Gemini schaut jetzt deine Videos – und du sparst wertvolle Zeit
Eure Drive-Ordner quellen über vor Videos, für deren Sichtung die Zeit fehlt? Ein neuer Assistent verspricht, den dafür nötigen Zeitaufwand drastisch zu reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Drive:…
[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um erhöhte Privilegien zu erlangen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Grub: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Hackers Use AI-Generated Videos on TikTok to Spread Info-Stealing Malware
TrendMicro has uncovered a sophisticated campaign where threat actors are exploiting TikTok to distribute information-stealing malware. By leveraging AI-generated videos posing as tutorials for unlocking pirated software, cybercriminals trick unsuspecting viewers into executing malicious PowerShell commands. These commands download dangerous…
US Treasury sanctioned the firm Funnull Technology as major cyber scam facilitator
The U.S. sanctioned Funnull Technology and Liu Lizhi for aiding romance scams that caused major crypto losses through fraud infrastructure. The U.S. Department of Treasury’s Office of Foreign Assets Control (OFAC) sanctioned Philippines-based company Funnull Technology Inc. and its admin…
CISA Releases Guidance on SIEM and SOAR Implementation
The guidance outlines the benefits and challenges or SIEM and SOAR platforms, and shares implementation recommendations. The post CISA Releases Guidance on SIEM and SOAR Implementation appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the original…
IT Security News Hourly Summary 2025-05-30 12h : 23 posts
23 posts were published in the last hour 10:5 : Safari Flaw Exploited by BitM Attack to Steal User Login Data 10:4 : 96% of IT pros say AI agents are a security risk, but they’re deploying them anyway 10:4…
ConnectWise Discloses Suspected State-Sponsored Hack
The IT software provider says ScreenConnect users were impacted by the attack, which exploited a high-severity ASP.NET vulnerability. The post ConnectWise Discloses Suspected State-Sponsored Hack appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the original article:…
Neustart und Firmware-Update zwecklos: Tausende Asus-Router kompromittiert
Eine IT-Sicherheitsfirma hat eine ausgefeilte Kampagne zur Kompromittierung von Asus-Routern entdeckt. Die dabei eingebaute Hintertür ist äußerst hartnäckig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neustart und Firmware-Update zwecklos: Tausende Asus-Router kompromittiert
Schwachstelle in der Smart-Home-App „Rubetek Home“ | Offizieller Blog von Kaspersky
Die GReAT-Experten von Kaspersky haben eine Schwachstelle in der Smart-Home-Steuerungs-App „Rubetek Home“ entdeckt. Hier erfährst du, welche Möglichkeiten sie Angreifern geboten hätte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstelle in der Smart-Home-App…
[UPDATE] [mittel] libtasn1: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libtasn1 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libtasn1: Schwachstelle ermöglicht…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren und zugehöriger Software ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand herbeizuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht SQL Injection und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Chinese Phishing Service Haozi Resurfaces, Fueling Criminal Profits
A Chinese-language PhaaS platform Haozi is making cybercrime easy with no tech skills needed. Discover how this plug-and-play service facilitated over $280,000 in illicit transactions. This article has been indexed from Hackread – Latest Cybersecurity, Hacking News, Tech, AI &…
Novel Malware Evades Detection by Skipping PE Header in Windows
Researchers have identified a sophisticated new strain of malware that bypasses traditional detection mechanisms by entirely omitting the Portable Executable (PE) header in Windows environments. This innovative evasion tactic represents a significant shift in how malicious software can infiltrate systems,…
Weaponized PyPI Package Executes Supply Chain Attack to Steal Solana Private Keys
A chilling discovery by Socket’s Threat Research Team has exposed a meticulously crafted supply chain attack on the Python Package Index (PyPI), orchestrated by a threat actor using the alias “cappership.” The attack leverages a malicious package named semantic-types to…
Crims defeat human intelligence with fake AI installers they poison with ransomware
Take care when downloading AI freebies, researcher tells The Register Criminals are using installers for fake AI software to distribute ransomware and other destructive malware.… This article has been indexed from The Register – Security Read the original article: Crims…
FBI Flags Philippines Tech Company Behind Crypto Scam Infrastructure
The FBI provided details of Funnull’s malicious activities, selling infrastructure to criminal groups to facilitate cryptocurrency fraud in the US This article has been indexed from www.infosecurity-magazine.com Read the original article: FBI Flags Philippines Tech Company Behind Crypto Scam Infrastructure
[NEU] [hoch] Apache Commons BeanUtils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Commons BeanUtils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Commons BeanUtils: Schwachstelle…
Safari Flaw Exploited by BitM Attack to Steal User Login Data
A new wave of phishing attacks, known as Fullscreen Browser-in-the-Middle (BitM) attacks, is exploiting browser features to steal user credentials with unprecedented stealth. Unlike traditional phishing, which relies on fake websites and visible clues, BitM attacks leverage remote browser sessions…