
MalwareHackerangriffeCyberkriminalität
US- und europäische Behörden haben das kriminelle Proxy-Netzwerk SocksEscort zerschlagen, das über die AVRecon-Malware Zehntausende infizierte Router nutzte.
Weiterlesen →
SchwachstellenRansomwareHackerangriffe
Veeam patcht vier kritische RCE-Schwachstellen in Backup & Replication. Betroffen sind Hunderttausende Unternehmen weltweit.
Weiterlesen →
HackerangriffeCyberkriminalitätDatenschutz
Sicherheitsteams wenden strenge Überprüfungsprozesse auf Daten an, versagen aber bei der kritischen Bewertung von Informationen über Menschen und …
Weiterlesen →
CyberkriminalitätPhishingHackerangriffe
Meta hat gemeinsam mit Behörden über 150.000 Konten von Betrugszentren in Südostasien stillgelegt und neue Schutzmaßnahmen angekündigt.
Weiterlesen →
SchwachstellenHackerangriffeMalware
Apple veröffentlicht Sicherheits-Updates für Legacy-iOS-Versionen 15.8.7 und 16.7.15, um Schwachstellen des Coruna-Exploit-Kits zu patchen.
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Die Hackergruppe Handala hat den Medizingeräte-Hersteller Stryker angegriffen und Tausende Geräte weltweit gelöscht. Die Wiederherstellung dauert unbekannt …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
US-Behörde CISA warnt vor aktivem Missbrauch einer kritischen Remote-Code-Execution-Lücke in der Workflow-Automation n8n. Zehntausende ungepatzte Instanzen …
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
Sicherheitsforscher entdecken sechs neue Android-Malware-Familien, die auf Pix-Zahlungen, Banking-Apps und Kryptowährungen abzielen. PixRevolution manipuliert …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Apple verteilt Sicherheits-Patches für die WebKit-Schwachstelle CVE-2023-43010 an ältere iOS- und iPadOS-Versionen, die vom Coruna-Exploit-Kit ausgenutzt wurde.
Weiterlesen →
HackerangriffeSchwachstellenCyberkriminalität
Der Polyfill-Anschlag von 2024 wird nun Nordkorea zugeordnet. Über 100.000 Websites waren betroffen, die Malware sollte Nutzer zu illegalen Glücksspielseiten …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Zwei kritische Schwachstellen in der Workflow-Automatisierungsplattform n8n ermöglichten unauthentifizierten Angreifern Fernzugriff und Datendiebstahl.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Cisco patcht vier schwerwiegende Schwachstellen in IOS XR-Software, die zu Befehlsausführung, Rechteerweiterung und Denial-of-Service-Angriffen führen können.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Eine kritische SQL-Injection-Sicherheitslücke (CVE-2026-2313) im WordPress-Plugin Ally von Elementor bedroht über 250.000 Websites. Angreifer können ohne …
Weiterlesen →
DatenschutzSchwachstellenHackerangriffe
Meta rollt Eltern-Kontrollkonten für Kinder auf WhatsApp aus. Die Funktion ermöglicht Eltern, Kontakte und Gruppenbeitritte zu verwalten – ohne Zugriff auf …
Weiterlesen →
RansomwareHackerangriffeSchwachstellen
Die Ransomware-Gruppe INC führt koordinierte Angriffe auf Krankenhäuser in Australien, Neuseeland und Tonga durch. Behörden warnen vor der Bedrohung für …
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Die Malware-Kampagne PhantomRaven verteilt über 88 bösartige NPM-Pakete und stiehlt sensible Daten von Entwicklern. 81 Pakete sind noch in der Registry aktiv.
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
Der Medizintechnik-Riese Stryker wurde von der iranischen Hackergruppe Handala angegriffen und musste weltweit Systeme abschalten. 50 TB Daten gestohlen, über …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
US-Cybersicherheitsbehörde CISA warnt vor aktiv ausgenutzte RCE-Lücke in Workflow-Plattform n8n. Über 40.000 Server weltweit sind ungepatcht.
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Der Medizingeräte-Riese Stryker wurde Opfer eines Cyberangriffs. Die iranische Hacker-Gruppe Handala beansprucht die Verantwortung und behauptet, über 200.000 …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
SAP, Microsoft, Adobe und HPE haben umfangreiche Sicherheitsupdates veröffentlicht, um kritische Schwachstellen zu beheben, die zu Codeausführung und …
Weiterlesen →