Die 33 Anfälligkeiten verteilen sich auf vier Open-Source-Bibliotheken. Hersteller integrieren die Bibliotheken wiederum in die Firmware von Routern, Switches, Druckern…
Acht Anfälligkeiten stuft Google als kritisch ein. Sie steckt im Media Framework und betrifft Android 8.x, 9 und 10. Für…
Die Anfälligkeit ist bereits seit Ende November bekannt. Ein Patch liegt aber erst seit vergangenem Freitag vor. Die NSA vermutet…
Das Unternehmen räumt den Angriff ein. Es nennt jedoch keine Details zu kompromittierten oder verschlüsselten Daten. Die Egregor-Hintermänner veröffentlichen indes…
Für die Attacke sind die LockBit-Erpresser verantwortlich. Das Unternehmen weigert sich offenbar, der Lösegeldforderung nachzukommen. Die Cyberkriminellen veröffentlichen daraufhin einen…
Die Hintermänner erhalten nach Einschätzung von IBM X-Force Unterstützung von einem Nationalstaat. Zu den Zielen gehören eine EU-Behörde und eine…
Derzeit liest TrickBot nur den Schreibschutzstatus des BIOS aus. Die Malware verfügt aber bereits über Code, um auch UEFI-Firmware zu…
Sie steckt in der Bibliothek Play Core, die Google bereitstellt. Angreifer können vertrauliche Daten wie Kennwörter und Fotos stehlen. Betroffen…
Patches stehen in der Regel innerhalb von vier Wochen zur Verfügung. Zudem sind nur 17 Prozent der registrierten Sicherheitslücken als…
Unbekannte dringen in das Netzwerk des US-Unternehmens ein. Sie haben Zugriff auf wenige Dateiserver. Dort befinden sich Daten über aktuelle…
Es geht offenbar um ein Lösegeld von 12,6 Millionen Dollar. Die Hintermänner veröffentlichen einen Auszug der zusätzlich gestohlenen Daten, nachdem…
Die Preise liegen je nach Position und Unternehmen zwischen 100 und 1500 Dollar. Cyberkriminelle setzen gestohlene Kennwörter bevorzugt für CEO-Betrug…
Hacker haben über einen Zeitraum von fast drei Wochen Zugang zu Systemen von Canon. Sie erbeuten Daten von aktuellen und…
Eine Online-Speicher bleibt über einen nicht genannten Zeitraum ungesichert. Er gehört zum Kunden-Support von Sophos und enthält Namen, E-Mail-Adressen und…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Neuere Windows-Versionen sind nicht betroffen. Der Forscher stößt bei der Arbeit an…
Die Hintermänner sind bisher in 19 Ländern aktiv. Die Mehrheit der Opfer befindet sich jedoch in den USA. Dank ausgeklügelter…
Betrüger nutzen den Umstand, das Geräte und Telefonanbieter den WAP-Standard immer noch unterstützen. Die Malware versteckt sich in legitim erscheinenden…
Die Ermittler beobachten Attacken auf Cloud-Dienste und Bau- und Reiseunternehmen. Auch Anbieter von Kommunikationsdiensten und Unternehmenssoftware sind betroffen. Die Aktivitäten…
Sie manipulieren Domain-Einstellungen. Als Folge erhalten Cyberkriminelle unter anderem Zugriff auf E-Mail-Kommunikation von GoDaddy-Kunden. Die Attacken richten sich gegen Betreiber…
Die speichern Konfigurationsdaten von Umgebungen wie Docker, Node.js und Symfony. Sicherheitsanbieter finden zuletzt mehr als 1100 aktive Scanner für ENV-Dateien.…