Kritische Sicherheitslücke in WordPress Post SMTP Plugin bedroht über 200.000 Websites

3768c938 b07f 45d2 afbd 9e193c1ff11a

Eine kritische Sicherheitslücke im weitverbreiteten WordPress-Plugin Post SMTP stellt eine ernsthafte Bedrohung für mehr als 200.000 aktive Websites dar. Die Schwachstelle mit der Kennung CVE-2025-24000 ermöglicht es Angreifern, administrative Kontrolle über betroffene WordPress-Installationen zu erlangen und sensible Daten zu kompromittieren. Analyse der kritischen Schwachstelle CVE-2025-24000 Die identifizierte Vulnerabilität erhielt eine CVSS-Bewertung von 8,8 Punkten, was … Weiterlesen

Brave Browser implementiert Schutz gegen Windows Recall: Proaktive Datenschutzmaßnahme gegen Microsoft-Überwachung

aa9e4b82 590f 4a85 970e 1c0fddbf1efa

Brave Software hat eine wegweisende Sicherheitsfunktion eingeführt, die **Windows Recall standardmäßig daran hindert, Screenshots von Browser-Inhalten zu erstellen**. Diese proaktive Maßnahme stellt einen bedeutsamen Schritt zum Schutz der Nutzerprivatsphäre dar und verhindert die unerwünschte Dokumentation des Surf-Verhaltens durch Microsofts KI-System. Windows Recall: Microsofts umstrittene KI-Überwachungstechnologie Die im Mai 2024 von Microsoft vorgestellte Windows Recall-Funktion nutzt … Weiterlesen

Jetflicks-Gründer Christopher Dallmann erhält sieben Jahre Haft wegen Streaming-Piraterie

b2cae779 54e5 4a39 8252 81d07df9fb2b

Ein US-Bundesgericht hat Christopher Dallmann, den Gründer des illegalen Streaming-Dienstes Jetflicks, zu sieben Jahren Gefängnis verurteilt. Das Urteil markiert einen bedeutsamen Meilenstein in der Verfolgung digitaler Piraterie und unterstreicht die verschärfte Gangart der Behörden gegen groß angelegte Urheberrechtsverletzungen im Internet. Jetflicks: Zwölf Jahre digitale Piraterie im industriellen Maßstab Von 2007 bis 2019 operierte Jetflicks als … Weiterlesen

GhostContainer: Kaspersky entdeckt gefährliche Backdoor für Exchange-Server

7ce0c8fa fffc 4b65 afe6 b119b84f34cf

Sicherheitsforscher von Kaspersky haben eine neue, hochentwickelte Cyber-Bedrohung identifiziert, die speziell auf Microsoft Exchange-Server abzielt. Die als GhostContainer bezeichnete Backdoor nutzt Open-Source-Tools und stellt eine erhebliche Gefahr für Unternehmensinfrastrukturen dar, insbesondere in der asiatischen Region. Modularer Aufbau ermöglicht flexible Angriffsmuster Die Entdeckung erfolgte während einer Sicherheitsuntersuchung im öffentlichen Sektor, bei der die verdächtige Datei App_Web_Container_1.dll … Weiterlesen

Proxy Trickster: Neue Hacker-Gruppe monetarisiert 874 kompromittierte Server durch Kryptomining

d1e8e1d3 0374 49b9 bae1 7b6491a6c948

Sicherheitsforscher der russischen Firma Solar 4RAYS haben eine bislang unbekannte Cyberkriminellen-Gruppe namens Proxy Trickster identifiziert, die sich auf die Monetarisierung kompromittierter Server spezialisiert hat. Die Angreifer konnten erfolgreich 874 Server in 58 Ländern weltweit infiltrieren und nutzen diese für Kryptowährungs-Mining und Proxyjacking-Operationen. Entdeckung und Aktivitätszeitraum der Cyberkriminellen Die Hacker-Gruppe geriet erstmals im März 2025 ins … Weiterlesen

Telegram Erpressung: Neue Bedrohungswelle gegen Besitzer digitaler Assets

a8e76c29 bd22 49e1 ab01 0b62d3e9c5da

Die Telegram-Plattform verzeichnet einen alarmierenden Anstieg gezielter Erpressungsangriffe gegen Nutzer mit wertvollen digitalen Sammlerobjekten. Pavel Durov, Gründer des Messengers, bestätigte offiziell die wachsende Zahl von Fällen, in denen Cyberkriminelle Nutzer zur Herausgabe seltener virtueller Geschenke, exklusiver Benutzernamen und spezieller Telefonnummern zwingen. Dramatischer Wertzuwachs macht digitale Assets zur Zielscheibe Die Marktanalyse digitaler Sammlerobjekte auf Telegram offenbart … Weiterlesen

PoisonSeed-Kampagne: Raffinierte Umgehung der FIDO2-Authentifizierung durch Missbrauch legitimer Funktionen

61f7e167 49c4 4f6f 9ad6 4a199f6de851

Cybersicherheitsexperten von Expel haben eine besorgniserregende Weiterentwicklung der PoisonSeed-Phishing-Kampagne dokumentiert. Die Angreifer haben eine ausgeklügelte Methode entwickelt, um die als sicher geltende FIDO2-Authentifizierung mit WebAuthn zu umgehen. Besonders alarmierend ist dabei, dass keine Sicherheitslücken im FIDO-Protokoll selbst ausgenutzt werden, sondern vielmehr eine legitime Funktion der geräteübergreifenden Authentifizierung missbraucht wird. Innovative Angriffstechnik: Missbrauch der Cross-Device-Authentifizierung Die … Weiterlesen

Telegram und Russlands Landungsgesetz: Desinformation bedroht Cybersicherheit

f05f4c68 67bb 44c7 84da 97d3e519d40c

Erneut sorgen unbestätigte Meldungen über eine mögliche Compliance von Telegram mit dem russischen Landungsgesetz für Unruhe in der digitalen Sicherheitslandschaft. Die Veröffentlichung fragwürdiger Informationen auf der Website der russischen Medienaufsichtsbehörde Roskomnadzor und die prompte Widerlegung durch Telegram-Gründer Pavel Durov verdeutlichen die zunehmende Bedrohung durch gezielte Desinformationskampagnen im Technologiesektor. Rechtliche Rahmenbedingungen: Das russische Landungsgesetz Das 2021 … Weiterlesen

HPE warnt vor kritischen Sicherheitslücken in Aruba Instant On Access Points

3cf01753 a710 4e22 8960 d898ea42102e

Hewlett-Packard Enterprise hat eine dringende Sicherheitswarnung für seine weit verbreiteten Aruba Instant On Access Points herausgegeben. Die entdeckten kritischen Schwachstellen gefährden Tausende von kleinen und mittleren Unternehmen weltweit, die auf diese kostengünstigen WLAN-Lösungen vertrauen. Die Schwere der Bedrohung erfordert sofortiges Handeln aller betroffenen Administratoren. CVE-2025-37103: Maximale Bedrohungsstufe erreicht Die gefährlichste der identifizierten Vulnerabilitäten trägt die … Weiterlesen

Kritische Sicherheitslücke in Wing FTP Server: Angreifer nutzen CVE-2025-47812 binnen 24 Stunden aus

a2572908 5faf 4120 a83e 59a1bae23a76

Cyberkriminelle haben eine kritische Sicherheitslücke im Wing FTP Server bereits innerhalb von 24 Stunden nach der Veröffentlichung der technischen Details aktiv ausgenutzt. Diese beispiellose Geschwindigkeit bei der Weaponisierung einer Schwachstelle unterstreicht die wachsende Bedrohung durch hochorganisierte Angreifergruppen und deren Fähigkeit, neue Exploits nahezu in Echtzeit zu entwickeln. CVE-2025-47812: Maximale Gefährdungsstufe mit verheerenden Auswirkungen Die als … Weiterlesen