Es liegen neue Berichte über fortgesetzte Aktivitäten von Cyberkriminellen vor. Microsoft betont erneut, dass das August-Update nur der erste Schritt…
Cyberkriminelle planen angeblich eine Angriffswelle gegen mehr als 400 Gesundheitseinrichtungen in den USA. Es soll die Malware Trickbot eingesetzt werden,…
Die Anfälligkeiten ermöglichen das Ausführen von Befehlen aus der Ferne. Ein Angreifer kann unter Umständen die vollständige Kontrolle über einen…
Die Angriffe erfolgen zumeist über das RDP-Protokoll. Allein im deutschsprachigen Raum registrieren die Eset-Forscher rund 7,1 Millionen dieser Attacken täglich.…
Unbekannte stehlen angeblich Datenbanken mit Kundendaten und in der Cloud gespeicherte Dokumente von Nutzern. Bleeping Computer bestätigt die Echtheit der…
Insgesamt 21 Apps zeigen unerwünschte und aufdringliche Werbung an. Sie enthalten die Adware HiddenAds. Bis einschließlich Montag schafft es Google…
Eine neue Kampagne gaukelt Opfern vor, sie benötigen ein Upgrade mit neuen Funktionen für Microsoft Word. Tatsächlich sollen sie die…
Es ist bereits das zweite Mal innerhalb weniger Wochen. Diesmal beglaubigt Apple versehentlich gefälschte Flash-Installer, die Adware einschleusen. Das Unternehmen…
T-RAT erhält per Telegram 98 unterschiedliche Befehle. Sie erlauben es der Malware, umfangreiche Daten zu stehlen und sogar Mikrofon und…
Betroffen ist die Erweiterung Loginizer. Ein Angreifer kann unter Umständen eine WordPress-Website vollständig kompromittieren. Die Funktion für Zwangs-Updates ist offenbar…
Ein anfälliges NAS-Gerät erlaubt es Hackern, Sicherheitsfunktionen im Netzwerk auszuhebeln. Betroffen sind Geräte mit QTS-Version 4.3, 4.4 und 4.5. Die…
Der Sicherheitsanbieter vpnMentor entdeckt Daten von Pfizer-Kunden in der Google Cloud. Es handelt sich um Konversationen mit Pfizers Kundensupport-Software. Neben…
Betroffen ist die Komponente FreeType. Google hält alle Details zu der Schwachstelle zurück. Ein Patch für das Open-Source-Projekt FreeType erlaubt…
Renee Tarun, Deputy CISO/ Vice President Information Security bei Fortinet, gibt drei Tipps, wie CISOs durch eine konkrete Sicherheitskultur die…
Angreifer lassen speziell präparierte Websites in der Adressleiste als legitim erscheinen. Lediglich Apple schafft es, seit August einen Patch zu…
Die Kameras der Video Surveillance 8000 Series sind anfällig für Denial of Service. Bei der Cisco Identity Services Engine können…
Mindestens eine Schwachstelle nutzen Hacker bereits für gezielte Angriffe. Für sie liegt seit Februar ein Patch vor. Das BSI bestätigt…
Der Schadcode gelangt zuerst über einen schädlichen E-Mail-Dateianhang auf ein System. Ausgeführt hinterlässt er keine Spuren auf einem Massenspeicher. Die…
Sie kombinieren zwei für iPhone-Jailbreaks benutzte Exploits. Anschließend reicht ein speziell gestaltetes USB-C-Kabel, um den T2-Chip zu manipulieren. Ein Angreifer…
Die Patches betreffen die OS-Versionen 8.x, 9, 10 und 11. Kritische Lücken stecken im Oktober ausschließlich in Komponenten von Qualcomm.…