Chinas DKnife: Einblick in das hochentwickelte AitM-Framework zur Router-Hijacking
Tiefer Einblick in DKnife, ein China-verbundenes AitM-Framework mit sieben Linux-Implantaten zur Router-Hijacking für Traffic-Manipulation und Malware.
Anomale Phishing-URLs: Entlarvung von Umgehungstaktiken in aktuellen Kampagnen (Do, 5. Feb)
Analyse des Anstiegs 'kaputter' Phishing-URLs vom 5. Februar, die raffinierte Umgehungs- und Verschleierungstechniken von Bedrohungsakteuren aufdecken.
CISA warnt: VMware ESXi Sandbox Escape wird aktiv von Ransomware-Gangs ausgenutzt
CISA bestätigt, dass Ransomware-Gangs eine hochkritische VMware ESXi Sandbox Escape-Schwachstelle ausnutzen, die zuvor ein Zero-Day war, und fordert sofortige Patches.
Moltbot/OpenClaw unter Beschuss: Hunderte bösartiger Krypto-Trading-Add-Ons auf ClawHub entdeckt
Ein Sicherheitsforscher fand 386 bösartige Krypto-Trading-„Skills“ auf ClawHub für OpenClaw, die erhebliche finanzielle Risiken und Datendiebstahl bergen.
Der bösartige MoltBot-Ansturm: Manipulierte KI-Fähigkeiten verbreiten Passwort-Diebstahl-Malware
Über 230 bösartige OpenClaw/MoltBot KI-Fähigkeiten wurden verteilt, die Passwort-Diebstahl-Malware über offizielle Registrierungen und GitHub verbreiten.
Exponierte MongoDB: Ein hartnäckiger Magnet für automatisierte Datenerpressungsangriffe
Automatisierte Angriffe zielen unerbittlich auf exponierte MongoDB-Instanzen ab und fordern niedrige Lösegelder für die Datenwiederherstellung. Eine kritische Cybersicherheitsbedrohung.
Abzeichen, Bytes und Erpressung: Cyberkriminelle entlarven und die digitale Jagd
Ein tiefer Einblick, wie Strafverfolgungsbehörden Cyberkriminelle identifizieren, verfolgen und festnehmen, deren Ursprünge, Rollen und Fehler aufdeckend.
Jenseits der Breach: Drei entscheidende CISO-Entscheidungen zur Sicherung der Betriebszeit im Jahr 2026
CISOs müssen jetzt drei strategische Entscheidungen treffen, um die Verweildauer drastisch zu reduzieren und kostspielige Betriebsausfallzeiten 2026 zu verhindern.
TikToks Amerikanischer Schachzug: Analyse des Joint Ventures und persistierender Datensouveränitätsbedenken
Analyse von TikToks US-Joint-Venture, dessen Auswirkungen auf die Datensicherheit und warum Nutzerwachsamkeit trotz Unternehmensumstrukturierung entscheidend bleibt.
Täuschende Anfänge: Die Entlarvung der Frühphasen von Romance Scams
Erforscht die anfänglichen Taktiken von Romance Scammers, von der Kontaktaufnahme bis zur Aufklärung, mittels Social Engineering und Tools wie iplogger.org.
Die beunruhigende Persistenz der Unsicherheit: Fast 800.000 Telnet-Server kritischen Fernangriffen ausgesetzt
Shadowserver verfolgt 800.000 Telnet-Server, die anfällig für die GNU InetUtils Authentifizierungs-Bypass-Schwachstelle sind, wodurch kritische Remote-Angriffsflächen freigelegt werden.
1Password verstärkt Abwehr: Neue Pop-up-Warnungen bekämpfen raffinierte Phishing-Angriffe
1Password führt proaktive Pop-up-Warnungen zum Schutz vor Phishing ein, um den Diebstahl von Zugangsdaten auf bösartigen Websites zu verhindern.
X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen