Digitale Schläferzellen: Versteckte Linux-Malware in Telko-Netzwerken entdeckt
Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben. (Spionage, Cyberwar)
Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben. (Spionage, Cyberwar)
Flughäfen sind bevorzugte Ziele für Ransomware-Angriffe. Im Zentrum der Verwundbarkeit stehen Identitätssysteme wie Entra ID, die den Zugang zu allem kontrollieren. Fallen sie aus, stehen nicht nur Flüge still, sondern auch Einzelhändler, Gastronomie und Sicherheitsschleusen.
The security defects could be used to bypass authentication, execute arbitrary commands, and decrypt configuration files. The post TP-Link Patches High-Severity Router Vulnerabilities appeared first on SecurityWeek.
Ab sofort können Sicherheitsforscher gegen Geldprämien etwa den ChatGPT-Agent auf Datenschutz abklopfen.
ShadowPrompt: Zero-Click Prompt Injection Chain in Anthropic’s Claude Chrome Extension A vulnerability chain nicknamed ShadowPrompt affected Anthropic’s official Claude Google Chrome extension. Simply visiting a malicious webpage could allow an attacker to inject prompts into Claude as if the user typed them. This matters because routine browsing can become an AI control-plane risk, especially for […]
A summary of the announcements made by vendors on the third and fourth days of the RSAC 2026 Conference. The post RSAC 2026 Conference Announcements Summary (Days 3-4) appeared first on SecurityWeek.
Coruna contains the updated version of a kernel exploit used in Operation Triangulation three years ago. The post Coruna iOS Exploit Kit Likely an Update to Operation Triangulation appeared first on SecurityWeek.
Die Linke meldet einen Cyberangriff auf die eigene IT-Infrastruktur. Offenbar sind auch schon die Verursacher ermittelt worden. (Cybercrime, Datenschutz)
Mit einer kostenpflichtigen iCloud-Funktion sollen User ihre E-Mail-Adresse schützen können. Bei Behörden landen die Daten unter Umständen dennoch.