E-Mail-Adressen von 15 Millionen Trello-Nutzern auf Hackerforum geleakt
Ein Bedrohungsakteur hat über 15 Millionen E-Mail-Adressen von Trello-Nutzern veröffentlicht, die im Januar über eine ungesicherte API gesammelt wurden. Trello ist ein Online-Projektmanagement-Tool, das von Atlassian betrieben wird. Unternehmen nutzen es häufig, um...
All-in-One: Wie Cynet die Cybersicherheit für MSPs revolutioniert
Managed Service Providers (MSPs) sehen sich zunehmend mit der Nachfrage nach Cybersicherheitsdiensten konfrontiert, da ihre Kunden diese vermehrt anfragen. Obwohl das Umsatzpotenzial verlockend ist, empfinden viele MSPs den Übergang zu einem Managed Security Services...
BMW Hong Kong von großem Datenleck betroffen: 14.000 Kundendaten kompromittiert
BMW Hong Kong hat Berichten zufolge ein erhebliches Datenleck erlitten, das rund 14.000 Kunden betrifft. Der Vorfall, der am 16. Juli 2024 bekannt wurde, hat sensible persönliche Informationen offengelegt und erhebliche Bedenken hinsichtlich des Datenschutzes und der...
Schadsoftware in npm-Paketen: Backdoor-Code in Bilddateien versteckt
Cybersicherheitsforscher haben zwei bösartige Pakete im npm-Registry entdeckt, die Backdoor-Code enthalten und darauf abzielen, schädliche Befehle von einem entfernten Server auszuführen. Betroffene Pakete Die betroffenen Pakete...
Mehrere Sicherheitslücken in Netgear-Geräten ermöglichen Angreifern Authentifizierungsumgehung
NETGEAR hat ein Firmware-Update veröffentlicht, um eine schwerwiegende Sicherheitslücke zu schließen, die aktuell das Modell CAX30 betrifft. Diese Schwachstelle ermöglicht es Angreifern, die Authentifizierung zu umgehen und ohne Benutzerinteraktion die volle Kontrolle...
Kritische Sicherheitslücke in WordPress-Plugin ermöglicht Angreifern administrative Kontrolle
Eine schwerwiegende Sicherheitslücke wurde in den beliebten WordPress-Plugins "Profile Builder" und "Profile Builder Pro" entdeckt, die über 50.000 aktive Installationen verzeichnen. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, ihre...
Hacker nutzen PoC-Exploits nur 22 Minuten nach Veröffentlichung
Bedrohungsakteure sind bemerkenswert schnell darin, verfügbare Proof-of-Concept (PoC)-Exploits in echten Angriffen zu nutzen, manchmal bereits 22 Minuten nach deren Veröffentlichung. Laut dem Application Security Report 2024 von Cloudflare, der Aktivitäten zwischen...
DarkGate-Malware nutzt Excel-Dateien und SMB-Freigaben aus
Die Malware-as-a-Service (MaaS)-Plattform DarkGate hat seit September 2023 einen deutlichen Aktivitätsschub erlebt. Sie nutzt verschiedene Verbreitungsmethoden, darunter E-Mail-Anhänge, bösartige Anzeigen und kompromittierte Samba-Freigaben. Ursprünglich als von...
Google plant Übernahme von Cybersecurity-Firma Wiz für 23 Milliarden Dollar
Google steht Berichten zufolge in fortgeschrittenen Verhandlungen zur Übernahme des Cloud-Sicherheitsunternehmens Wiz für beeindruckende 23 Milliarden Dollar. Dies berichtete das Wall Street Journal am Sonntag unter Berufung auf mit der Angelegenheit vertraute...
Kritische Exim-Schwachstelle umgeht Sicherheitsfilter auf 1,5 Millionen Mail-Servern
Censys warnt, dass über 1,5 Millionen Exim-Mail-Transfer-Agent (MTA)-Instanzen eine kritische Sicherheitslücke aufweisen, die es Angreifern ermöglicht, Sicherheitsfilter zu umgehen. Als CVE-2024-39929 gekennzeichnet und von den Exim-Entwicklern am Mittwoch behoben,...