Latest post

Uncategorized

US-Vorwahlen: KI-generierter Joe Biden rät Wählern vom Urnengang ab

In den USA stehen jetzt die wichtigen Vorwahlen der Republikaner in New Hampshire an. Vorab hat eine KI-generierte Stimme Joe Bidens bei Wählern angerufen.

Posted on
Uncategorized

Gefälschter Tweet zur Freigabe von Bitcoin-ETFs: SEC Opfer von SIM-Swapping

Mit einem falschen Tweet hat die SEC vor wenigen Tagen für heftige Preisschwankungen beim Bitcoin gesorgt. Nun wird deutlicher, wie der eingeschmuggelt wurde.

Posted on
Uncategorized

Gefälschter Tweet zur Freigabe von Bitcoin-ETFs: SEC Opfer von SIM-Swapping

Mit einem falschen Tweet hat die SEC vor wenigen Tagen für heftige Preisschwankungen beim Bitcoin gesorgt. Nun wird deutlicher, wie der eingeschmuggelt wurde.

Posted on
Uncategorized

Trello: Mehr als 15 Millionen Datensätze aufgetaucht

Angreifer haben Nutzerdaten mutmaßlich mittels Scraping bei Trello abgezogen und zum Verkauf angeboten. HIBP hat die Datenbank ergänzt.

Posted on
Uncategorized

Trello: Mehr als 15 Millionen Datensätze aufgetaucht

Angreifer haben Nutzerdaten mutmaßlich mittels Scraping bei Trello abgezogen und zum Verkauf angeboten. HIBP hat die Datenbank ergänzt.

Posted on
Uncategorized

Sicherheitsupdates: Schlupflöcher für Schadcode in Lexmark-Druckern geschlossen

Angreifer können an vielen Druckermodellen von Lexmark ansetzen, um Geräte zu kompromittieren. Derzeit soll es noch keine Attacken geben.

Posted on
Uncategorized

Confluence: Kritische Sicherheitslücke in veralteten Versionen wird ausgenutzt

Cybergangster durchforsten das Netz, auf der Suche nach angreifbaren Confluence-Installationen. Wer jetzt nicht handelt, riskiert Datenverluste.

Posted on
Uncategorized

WithSecure Endpoint Protection: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen.

Posted on
Uncategorized

Lenovo Tablets: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Lenovo Tablets. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, eine nicht rücksetzbare Gerätekennung zu erlangen und die Standardsuchmaschine zu ändern. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

20 Jahre „überwachte Entlassung“: Untergrundforen-Admin verurteilt

Im Frühjahr 2023 wurde der Betreiber „Pompompurin“ eines großen Datenhehlerforums verhaftet. Jetzt wurde er zu 20 Jahren „überwachter Entlassung“ verurteilt.

Posted on
Uncategorized

Datenklau: Lockbit erpresst Subway

Die Online-Bande Lockbit behauptet, bei der Fastfood-Kette Subway eingebrochen zu sein und sensible Daten kopiert zu haben.

Posted on