D-Link schließt schwerwiegende Sicherheitslücken in WLAN-Routern

Frau interagiert mit einem Router in einem digitalen Umfeld.

Der Netzwerkausrüster D-Link hat kürzlich mehrere kritische Sicherheitslücken in drei seiner populären WLAN-Router-Modelle geschlossen. Die Schwachstellen ermöglichten es potenziellen Angreifern, aus der Ferne beliebigen Code auszuführen oder durch fest codierte Zugangsdaten unbefugten Zugriff auf die Geräte zu erlangen. Diese Entwicklung unterstreicht erneut die Bedeutung regelmäßiger Firmware-Updates für Netzwerkgeräte. Betroffene Modelle und Schweregrad der Sicherheitslücken Die … Weiterlesen

Tor Project versichert: Sicherheit des Anonymisierungsnetzwerks nicht gefährdet

Tor Project versichert: Sicherheit des Anonymisierungsnetzwerks nicht gefährdet

Das Tor Project hat kürzlich Bedenken hinsichtlich der Sicherheit seines Anonymisierungsnetzwerks zerstreut, nachdem Berichte über mögliche Deanonymisierungsversuche durch Strafverfolgungsbehörden aufgetaucht waren. Die Entwickler betonen, dass aktuelle Versionen der Tor-Software weiterhin einen robusten Schutz der Privatsphäre bieten. Hintergrund: Berichte über Timing-Angriffe Deutsche Medien berichteten kürzlich über angebliche Bemühungen des Bundeskriminalamts (BKA) und der Generalstaatsanwaltschaft Frankfurt, Tor-Nutzer … Weiterlesen

macOS 15 Sequoia: Schwerwiegende Netzwerkfehler stören EDR-Lösungen und VPN-Dienste

Baum in einem digitalen Netzwerk mit Kabeln und Bildschirmgrafiken.

Schlüsselwörter: macOS 15 Sequoia, Netzwerkprobleme, EDR-Lösungen, VPN, Sicherheitssoftware, Apple, CrowdStrike, ESET, Microsoft Die kürzlich veröffentlichte Version von macOS 15, auch bekannt als Sequoia, verursacht erhebliche Netzwerkprobleme, die die Funktionalität von Endpoint Detection and Response (EDR) Lösungen, Virtual Private Networks (VPNs) und Webbrowsern beeinträchtigen. Zahlreiche Nutzer berichten von Schwierigkeiten mit Produkten namhafter Sicherheitsanbieter wie CrowdStrike, Microsoft … Weiterlesen

Gefährliche MSHTML-Schwachstelle in Windows wird in Cyberangriffen eingesetzt

Abstrakte digitale Szene mit einem großen Windows-Logo und stilisierten Menschen.

Eine kürzlich behobene Sicherheitslücke in der Windows-Komponente MSHTML (CVE-2024-43461) wird aktiv von Cyberkriminellen ausgenutzt. Sicherheitsforscher haben entdeckt, dass die Hackergruppe Void Banshee diese Schwachstelle in Angriffen einsetzt, um bösartige Dateien als harmlose PDF-Dokumente zu tarnen. Diese Entwicklung unterstreicht die Dringlichkeit für Nutzer und Unternehmen, ihre Systeme zeitnah zu aktualisieren. Details zur Sicherheitslücke und ihrer Ausnutzung … Weiterlesen

Dr.Web meldet erfolgreiche Abwehr eines gezielten Cyberangriffs auf IT-Infrastruktur

Silhouette einer Person mit Rucksack vor futuristischem Hintergrund.

Der renommierte Antivirenhersteller Dr.Web wurde am 14. September 2024 Ziel eines gezielten Cyberangriffs auf seine IT-Infrastruktur. Das Unternehmen konnte die Attacke jedoch erfolgreich abwehren und betont, dass keine Kundendaten kompromittiert wurden. Der Vorfall unterstreicht die anhaltende Bedrohung durch hochentwickelte Cyberangriffe, selbst für Sicherheitsunternehmen. Chronologie des Angriffs und Reaktion von Dr.Web Laut offizieller Mitteilung von Dr.Web … Weiterlesen

MacroPack: Sicherheitsexperten warnen vor Missbrauch des Red-Team-Frameworks

Digitale Szene mit Kämpfern und virusähnlichen Strukturen in lebendigen Farben.

Sicherheitsforscher von Cisco Talos haben eine besorgniserregende Entwicklung aufgedeckt: Das ursprünglich für Red-Team-Spezialisten entwickelte Framework MacroPack wird zunehmend von Cyberkriminellen missbraucht, um gefährliche Malware wie Havoc, Brute Ratel und PhatomCore zu verbreiten. Diese Erkenntnis unterstreicht einmal mehr die Notwendigkeit erhöhter Wachsamkeit im Bereich der Cybersicherheit. Was ist MacroPack? MacroPack ist ein proprietäres Tool, das vom … Weiterlesen

Cyberkriminelle im Visier: Wie Hacker andere Hacker mit gefälschten OnlyFans-Tools angreifen

Mann in Kapuzenpullover arbeitet an Laptop in digitalem Umfeld.

In einer überraschenden Wendung der Cyberkriminalität haben Sicherheitsforscher von Veriti Research eine raffinierte Angriffsmethode aufgedeckt, bei der Hacker andere Cyberkriminelle ins Visier nehmen. Im Mittelpunkt steht ein gefälschtes Tool zum Hacken von OnlyFans-Konten, das in Wirklichkeit den gefährlichen Infostealer Lumma auf die Systeme der ahnungslosen Anwender einschleust. Die Verlockung von OnlyFans als Köder OnlyFans, eine … Weiterlesen

Schwerwiegender Softwarefehler legt iPad Pro mit M4-Chip lahm – Apple reagiert mit Update-Stopp

** Schwebende Symbole über einem glänzenden, digitalisierten Hintergrund.

Ein folgenschwerer Softwarefehler im neuesten iPadOS 18 Update für iPad Pro Modelle mit M4-Chip hat Apple dazu veranlasst, die Verteilung des Updates vorübergehend einzustellen. Zahlreiche Nutzer berichteten, dass ihre Geräte nach der Installation des Updates nicht mehr hochfahren und praktisch unbrauchbar wurden – ein Phänomen, das in der IT-Sicherheit als „Bricking“ bekannt ist. Symptome und … Weiterlesen

PKfail-Schwachstelle: Millionen Geräte mit unsicheren UEFI-Schlüsseln gefährdet

Digitale Sicherheitsgrafik mit Computer und Schutzsymbol.

Die Cybersicherheitsexperten von Binarly haben alarmierende neue Erkenntnisse zur PKfail-Schwachstelle veröffentlicht, die im Sommer 2023 in der UEFI-Lieferkette entdeckt wurde. Die Untersuchungen zeigen, dass das Problem weitaus gravierender ist als zunächst angenommen: Etwa 8,5% aller analysierten Firmware-Images verwenden öffentlich bekannte oder geleakte Testschlüssel, was Millionen von Geräten mit aktiviertem Secure Boot potenziell angreifbar macht. Weitreichende … Weiterlesen

Voldemort-Backdoor: Cyberkriminelle missbrauchen Google Sheets für Spionage-Angriffe

Futuristische Szene mit Menschen vor einer großen Cloud-Darstellung.

Cybersicherheitsexperten von Proofpoint haben eine neue, hochentwickelte Malware-Kampagne aufgedeckt, die Google Sheets als Command-and-Control-Server (C2) missbraucht. Die als „Voldemort“ bezeichnete Backdoor-Malware zielt auf Organisationen weltweit ab und nutzt ausgeklügelte Taktiken, um Informationen zu sammeln und zusätzliche Schadlasten zu verteilen. Anatomie des Angriffs: Von Phishing bis zur Infektion Die Angriffskampagne, die am 5. August 2024 begann, … Weiterlesen