Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden.…
SAP-Kunden erhalten eine umfassende One-Stop-Shop-Softwareplattform, die ihre Sicherheitslage über sämtliche Technologie-Stacks hinweg verbessert.
Hacker können Schadcode außerhalb der Sandbox von Chrome ausführen. Google liegen Berichte über aktive Angriffe auf die Schwachstelle vor.
Cisco warnt inzwischen vor der Schwachstelle in Cisco ASA und Cisco FTD. Ein Patch liegt bisher aber nicht vor.
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als…
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen.
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein…
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem…
57 Prozent der deutschen CISOs gehen von einer Zahlungsbereitschaft ihrer Arbeitgeber aus. Die wichtigste Cyberbedrohung ist nun aber BEC statt…
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder…
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)
Die Cybererpresser nehmen hochrangige Unternehmen ins Visier. Um einer Erkennung zu entgehen, ist Cactus in der Lage, sich selbst zu…
Die Täter erbeuten auch eine Datenbank des Online-Shops von Western Digital. Darin enthalten sind E-Mail-Adressen, Anschriften, verschlüsselte Passwörter und Kreditkartendaten.
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.
Angebote in Untergrundforen beginnen bei 2000 Dollar. Für 20.000 Dollar wechselt der Quellcode den Besitzer. Hacker versteigern ihre Dienste.
Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Eine Ausnutzung über manipulierte Apps beziehungsweise speziell gestaltete Websites…
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen…
Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden…