Uncategorized

Uncategorized

Malware auf dem Mac: Sicherheitsforscher warnen vor neuen Trends

Ein neuer Bericht über Malware auf dem Mac zeichnet ein düsteres Lagebild. KI-Chatbots und Malware-as-a-service begünstigten eine negative Entwicklung.

Uncategorized

Jetzt patchen! Exploit für kritische Lücke in Whatsup Gold in Umlauf

Die Monitoring-Software Whatsup Gold ist verwundbar. Sicherheitsforscher sind nun auf einen Exploit für Schadcode-Attacken gestoßen. Ein Patch ist verfügbar.

Uncategorized

Bekannter Cyberkrimineller angeklagt, Darknet-Händler müssen ins Arbeitslager

Die russische Justiz erhebt Anklage gegen einen Ransomware-Entwickler und verhängte gegen den Chef des Hydra-Marktplatzes eine lebenslange Haftstrafe.

Uncategorized

Identitätsmanagement: Sicherheitslücke mit Höchstwertung bedroht IdentityIQ

In aktuellen Versionen haben die Entwickler von SailPoint in IdenetityIQ eine kritische Schwachstelle geschlossen.

Uncategorized

Europäische Behörden zerschlagen Krypto-Kommunikationsplattform für Kriminelle

Strafverfolgungsbehörden in Europa haben einen weiteren Anbieter von verschlüsselter Kommunikation für kriminelle Nutzer ausgehoben. 

Uncategorized

Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig

Angreifer können Androidgeräte auf verschiedene Weise attackieren und sich Zugriff auf Smartphones verschaffen.

Uncategorized

Monitoring-Tool Zabbix: Kritische Lücke ermöglicht Kontrollübernahme

Im Open-Source-Monitoring-Tool Zabbix klafft eine kritische SQL-Injection-Lücke. Angreifer können verwundbare Systeme vollständig übernehmen.

Uncategorized

Android Patchday Dezember 2024: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen oder bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich.

Uncategorized

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich.