Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4.
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt.
Schwachstellen ermöglichten Forschern von Tenable Zugriff auf den internen Metadaten-Dienst des Bot-Service und stellten Access-Token bereit.
Angriffe zielen hauptsächlich auf den Einzel- und Großhandel sowie die Finanzbranche und dienen dem großangelegten Datendiebstahl.
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen.
Forschende der TU Graz warnen vor One-Day Exploits durch anfällige Android-Kernels bei Smartphones.
Sieben kritische Schwachstellen erlauben eine Remotecodeausführung. Betroffen sind Adobe Reader und Adobe Acrobat für Windows und macOS.
Hacker nehmen bereits sechs Anfälligkeiten ins Visier, zu denen Microsoft erst jetzt Patches liefert. Insgesamt stopft das Unternehmen 91 Löcher…
Betroffen sind Server, Desktops und mobile Geräte. Der Fehler steckt in Prozessoren der Generationen Zen 2 bis Zen 4.
Hacker tarnen ihre Spionage-Malware als nützliche KI-Apps oder neue Versionen existierender Anwendungen.
Angriffe erfolgen von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb eines Unternehmens.
Vor 40 Jahren am 3. August 1984 empfing die TH Karlsruhe die erste E-Mail in Deutschland, abgesendet über den Internetvorläufer…
Der VPN-Dienst steht unter Windows sowie macOS, Android und iOS zur Verfügung. Die Konfiguration erfolgt über die Defender-App. Streamingdienste wie…
Mehr als 20 000 Fotokameras sowie Cloud Key+ sind anfällig für Cyber-Attacken.
Es ist das höchste bisher bekannt gewordene Lösegeld für Cybererpresser. Die Zahl der erpressten Unternehmen steigt zwischen April 2023 und…
Mandrake ist mindestens seit 2016 aktiv. Eine neue Variante der Spyware nutzt fortschrittliche Techniken, um einer Erkennung durch Sicherheitsanbieter zu…
Der Test-Schlüssel wiederum ist durch ein Datenleck öffentlich bekannt. Angreifer können bei bestimmten Mainboards und PCs mehrerer die Sicherheitsfunktion Secure…
Der Softwarekonzern liegt im Brand-Phishing-Ranking von Check Point vor Apple, LinkedIn und Google. Technikfirmen stehen aufgrund der bei ihnen hinterlegten…
ICS-spezifische Malware nutzt Modbus-TCP-Kommunikation, um OT-Systeme direkt anzugreifen und zu manipulieren.
Iranische Hackergruppe MuddyWater hat die Backdoor gebaut und missbraucht sie für Angriffe auf Gemeinden, Fluggesellschaften, Reisebüros und Journalisten.