SAP-Patchday: Kritische Sicherheitslücken erlauben unbefugte Anmeldung
SAP kümmert sich im Mai um 15 neue Sicherheitslücken. Zwei gelten als kritisch und erlauben die unbefugte Anmeldung oder SQL-Injection.
5G, Netzinfrastruktur & Carrier Security · 18 Artikel
Häufigkeit relevanter Bedrohungsthemen in Artikeln dieser Branche
Angriffsarten · letzte 30 Tage
MITRE ATT&CK Taktiken · letzte 30 Tage
SAP kümmert sich im Mai um 15 neue Sicherheitslücken. Zwei gelten als kritisch und erlauben die unbefugte Anmeldung oder SQL-Injection.
Apple on Monday officially released iOS 26.5 with support for end-to-end encryption (E2EE) to Rich Communication Services (RCS) in beta as part of a "cross-industry effort" to replace traditional SMS with a more secure alternative. To that end, E2EE RCS messaging is rolling out to iPhone users...
A malicious Hugging Face repository managed to take a spot in the platform's trending list by impersonating OpenAI's Privacy Filter open-weight model to deliver a Rust-based information stealer to Windows users. The project, named Open-OSS/privacy-filter, masqueraded as its legitimate counterpart...
Der Edge-Passwort-Manager wirkt sicher: Verschlüsselte Speicherung, von Windows Hello gesichert. Im Speicher liegt aber Klartext.
Microsoft hat ein bekanntes Problem behoben, das dazu führte, dass neue Sicherheitswarnungen von Windows beim Öffnen von Remote Desktop (.rdp)-Dateien inkorrekt angezeigt wurden. Die Aktualisierung ist für alle Windows-Benutzer relevant, die Remote Desktop verwenden. Benutzer sollten ihre Systeme so bald wie möglich aktualisieren, um sicherzustellen, dass sie gegen potenzielle Sicherheitsrisiken geschützt sind.
Die FBI warnt vor einem Anstieg von Hackereingriffen, die zur Diebstahl von Fracht dienen. Kriminelle Organisationen hacken Brokere und Transportunternehmen, um die Fracht für den Schwarzmarkt zu verkaufen. Unternehmen sollten strenge Sicherheitsmaßnahmen ergreifen, insbesondere bei der Schutz von IT-Systemen und Kommunikation zwischen Partnern.
Ein brasilianisches Unternehmen für DDoS-Schutz hat versehentlich einen Botnetz eingesetzt, der massive DDoS-Angriffe gegen andere Netzwerkbetreiber in Brasilien durchgeführt hat. Die CEO des Unternehmens Huge Networks bestätigte, dass ein Sicherheitsverstoß die Ursache war und vermutete, dass ein Wettbewerber dahintersteckt. Experten entdeckten private SSH-Schlüssel der CEO im Internet, was den Zugriff auf das Firmensystem ermöglicht hat. Um sich zu schützen, sollten Netzwerkbetreiber ihre DNS-Server und Router sicherstellen und regelmäßige Sicherheitsprüfungen durchführen.
Das Modul mod_sql des FTP-Servers ProFTPD ist durch eine SQL-Injection-Schwachstelle gefährdet, die es ermöglicht, untergehakelter Code auszuführen. Betroffen sind alle Benutzer von ProFTPD-Versionen vor 1.34.0 und 1.3.6a vor Version 1.3.6g. Empfohlen wird, auf die neueste Patchversion zu aktualisieren oder das betroffene Modul auszuschalten.
Cybersecurity-Forscher haben eine Telekommunikationsbetrugskampagne aufgedeckt, die Fake-CAPTCHA-Verifikationen verwendet, um Nutzer zu täuschen und sie dazu zu bringen, kostspielige internationale Textnachrichten zu versenden. Die Betrüger erzielen dadurch illegale Gewinne durch das Vermieten von Telefonnummern. Zusätzlich wurden 120 Keitaro-Kampagnen identifiziert, die zur globalen SMS- und Krypto-Fraud beitragen. Nutzer sollten sich auf den Empfang unerwarteter internationaler Nachrichtenkosten in ihren Rechnungen konzentrieren und diese prüfen.
Die FBI konnte aus dem Push-Notification-Datenbankverzeichnis eines iPhones gekündigte Signal-Nachrichten eines Angeklagten extrahieren. Dies zeigt, dass forensische Extraktionen sensibles Datenmaterial von sicheren Messaging-Anwendungen in unerwarteten Speicherorten ermitteln können. Signal bietet eine Einstellung, die den Anzeige von Nachrichten auf dem Bildschirm sperren kann; diese Funktion sollte aktiviert werden, um solche Sicherheitslücken zu vermeiden. Apple hat mittlerweile dieses Sicherheitsrisiko behebt.
Ein bisher unbekannter chinesisch verbündeter APT-Gruppe namens GopherWhisper haben mongolische Regierungsorganisationen zum Ziel. Die Gruppe nutzt Go-programmierte Werkzeuge, um Backdoors in Systeme zu injizieren und auszuführen. ESET hat diese Aktivitäten in einem Bericht aufgezeigt. Mongolisches Personal sollte dringend Sicherheitsmaßnahmen überprüfen und mögliche Angriffe durch Analysen von Netzwerkverkehr und Dateiänderungen erkennen.
Na sumnjivoj stranici na Facebooku Sepenuhnya alami 27. kolovoza 2024. podijeljen je video u kojem govori ugledni hrvatski imunolog, akademik, pročelnik Zavoda za histologiju i embriologiju i Centra za proteomiku Medicinskog fakulteta Sveuč ... (https://incidentdatabase.ai/cite/1457#7146)
(Keystone-ATS) Le ministère public a confirmé à Keystone-ATS une information publiée dans plusieurs journaux alémaniques. Le «Sonntagsblick» a rapporté qu’un utilisateur de X aurait incité le chatbot IA Grok à proférer des insultes sexiste ... (https://incidentdatabase.ai/cite/1437#7138)
"Women of color have been disproportionately affected by manipulated, altered, and fabricated intimate images and videos prior to deepfakes and even with deepfakes, because of the way that society and particularly misogynistic men view wome ... (https://incidentdatabase.ai/cite/1329#7081)
Waymo halted service in San Francisco as of Saturday at 8 p.m., following a power outage that left approximately 30% of the city without power. The autonomous cars have been causing traffic jams throughout the city, as the vehicles seem una ... (https://incidentdatabase.ai/cite/1326#7066)
Executive summary People’s Republic of China (PRC) state-sponsored cyber threat actors are targeting networks globally, including, but not limited to, telecommunications, government, transportation, lodging, and military infrastructure networks. While these actors focus on large backbone routers of...
Websites are riddled with timing oracles eager to divulge their innermost secrets. It's time we started listening to them. In this paper, I'll unleash novel attack concepts to coax out server secrets
Imagine the CEO of a random company receives an email containing a PDF invoice file. In Safari and MacOS Preview, the total price displayed is £399. After approval, the invoice is sent to the accounti