Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen.
Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche…
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit…
Angreifer können sich höhere Benutzerrechte sichern. Außerdem stopft Apple ein Loch, das eine Remotecodeausführung erlaubt. Auch das Überhitzungsproblem des iPhone…
Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden.…
SAP-Kunden erhalten eine umfassende One-Stop-Shop-Softwareplattform, die ihre Sicherheitslage über sämtliche Technologie-Stacks hinweg verbessert.
Hacker können Schadcode außerhalb der Sandbox von Chrome ausführen. Google liegen Berichte über aktive Angriffe auf die Schwachstelle vor.
Cisco warnt inzwischen vor der Schwachstelle in Cisco ASA und Cisco FTD. Ein Patch liegt bisher aber nicht vor.
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als…
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen.
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein…
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem…
57 Prozent der deutschen CISOs gehen von einer Zahlungsbereitschaft ihrer Arbeitgeber aus. Die wichtigste Cyberbedrohung ist nun aber BEC statt…
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder…
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)
Die Cybererpresser nehmen hochrangige Unternehmen ins Visier. Um einer Erkennung zu entgehen, ist Cactus in der Lage, sich selbst zu…
Die Täter erbeuten auch eine Datenbank des Online-Shops von Western Digital. Darin enthalten sind E-Mail-Adressen, Anschriften, verschlüsselte Passwörter und Kreditkartendaten.
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.