Cybercrime-Tool Atlantis AIO soll automatisierte Passwort-Attacken optimieren
https://www.heise.de/news/Cybercrime-Tool-Atlantis-AIO-soll-automatisierte-Passwort-Attacken-ermoeglichen-10330758.html
https://www.heise.de/news/Cybercrime-Tool-Atlantis-AIO-soll-automatisierte-Passwort-Attacken-ermoeglichen-10330758.html
Security
Cybercrime-Tool Atlantis AIO soll automatisierte Passwort-Attacken optimieren
Leider schläft die organisierte Onlinekriminalität nicht: Sicherheitsforscher sind mit Atlantis AIO auf ein mächtiges Werkzeug zum Kapern von Accounts gestoßen.
Neue Sicherheitslücken in Photovoltaik-Systemen aufgespürt
https://www.heise.de/news/Neue-Sicherheitsluecken-in-Photovoltaik-Systemen-aufgespuert-10331154.html
https://www.heise.de/news/Neue-Sicherheitsluecken-in-Photovoltaik-Systemen-aufgespuert-10331154.html
Security
Neue Sicherheitslücken in Photovoltaik-Systemen aufgespürt
IT-Sicherheitsforscher haben sich PV-Systeme angesehen und dabei 46 Schwachstellen aufgedeckt. Sie können Stromnetze gefährden.
Kununu Bewertung löschen: Gmail muss Nutzerdaten preisgeben
https://tarnkappe.info/artikel/rechtssachen/kununu-bewertung-loeschen-gmail-muss-nutzerdaten-preisgeben-312472.html
https://tarnkappe.info/artikel/rechtssachen/kununu-bewertung-loeschen-gmail-muss-nutzerdaten-preisgeben-312472.html
TARNKAPPE.INFO
Kununu Bewertung löschen: Gmail muss Nutzerdaten preisgeben
Ein Arbeitgeber wollte seine negative Kununu Bewertung löschen, Gmail muss den Verfasser aufdecken. Das Urteil hat große Signalwirkung!
[webapps] KubeSphere 3.4.0 - Insecure Direct Object Reference (IDOR)
https://www.exploit-db.com/exploits/52097
KubeSphere 3.4.0 - Insecure Direct Object Reference (IDOR)
https://www.exploit-db.com/exploits/52097
KubeSphere 3.4.0 - Insecure Direct Object Reference (IDOR)
[webapps] MoziloCMS 3.0 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52096
MoziloCMS 3.0 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52096
MoziloCMS 3.0 - Remote Code Execution (RCE)
Firefox: Mozilla schließt kritische Sandbox-Lücke in Windows-Version
https://www.heise.de/news/Firefox-Mozilla-schliesst-kritische-Sandbox-Luecke-in-Windows-Version-10331842.html
https://www.heise.de/news/Firefox-Mozilla-schliesst-kritische-Sandbox-Luecke-in-Windows-Version-10331842.html
Security
Firefox: Mozilla schließt kritische Sandbox-Lücke in Windows-Version
Updates für Firefox schließen eine Sandbox-Lücke unter Windows. Sie ähnelt derjenigen, die in Google Chrome angegriffen wird.
Storage-Appliances: Dell schließt unzählige Sicherheitslücken in Unity-Serien
https://www.heise.de/news/Storage-Appliances-Dell-schliesst-unzaehlige-Sicherheitsluecken-in-Unity-Serien-10331922.html
https://www.heise.de/news/Storage-Appliances-Dell-schliesst-unzaehlige-Sicherheitsluecken-in-Unity-Serien-10331922.html
Security
Storage-Appliances: Dell schließt unzählige Sicherheitslücken in Unity-Serien
Die Dell-Entwickler haben unter anderem eine 19 Jahre alte Schwachstelle in diversen Unity-Modellen geschlossen.
Abracadabra Finance Hack: DeFi-Plattform verliert 12,9 Mio. Dollar
https://tarnkappe.info/artikel/krypto/abracadabra-finance-hack-defi-plattform-verliert-129-mio-dollar-312490.html
https://tarnkappe.info/artikel/krypto/abracadabra-finance-hack-defi-plattform-verliert-129-mio-dollar-312490.html
TARNKAPPE.INFO
Abracadabra Finance Hack: DeFi-Plattform verliert 12,9 Mio. Dollar
DeFi-Plattform gehackt: 6.200 ETH futsch bei Abracadabra Finance. Wie sicher sind dezentrale Finanzdienste wirklich?
Sicherheitslücken Gitlab: Heruntergestufte Admins behalten weitreichende Rechte
https://www.heise.de/news/Sicherheitsluecken-Gitlab-Heruntergestufte-Admins-behalten-weitreichende-Rechte-10332147.html
https://www.heise.de/news/Sicherheitsluecken-Gitlab-Heruntergestufte-Admins-behalten-weitreichende-Rechte-10332147.html
Security
Sicherheitslücken Gitlab: Heruntergestufte Admins behalten weitreichende Rechte
Mehrere Schwachstellen bedrohen die Softwareentwicklungsplattform Gitlab. Gegen mögliche Attacken gerüstete Versionen stehen zum Download.
Microsoft überarbeitet Log-ins und Anmeldungen
https://www.heise.de/news/Microsoft-ueberarbeitet-Log-ins-und-Anmeldungen-10332515.html
https://www.heise.de/news/Microsoft-ueberarbeitet-Log-ins-und-Anmeldungen-10332515.html
heise online
Microsoft überarbeitet Log-ins und Anmeldungen
Log-ins und Anmeldungen zu Diensten von Microsoft sollen einfacher werden. Zudem peilt das Unternehmen vereinheitlichte Log-ins an.
[webapps] Rejetto HTTP File Server 2.3m - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52102
Rejetto HTTP File Server 2.3m - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52102
Rejetto HTTP File Server 2.3m - Remote Code Execution (RCE)
[webapps] Sonatype Nexus Repository 3.53.0-01 - Path Traversal
https://www.exploit-db.com/exploits/52101
Sonatype Nexus Repository 3.53.0-01 - Path Traversal
https://www.exploit-db.com/exploits/52101
Sonatype Nexus Repository 3.53.0-01 - Path Traversal
[webapps] Progress Telerik Report Server 2024 Q1 (10.0.24.305) - Authentication Bypass
https://www.exploit-db.com/exploits/52103
Progress Telerik Report Server 2024 Q1 (10.0.24.305) - Authentication Bypass
https://www.exploit-db.com/exploits/52103
Progress Telerik Report Server 2024 Q1 (10.0.24.305) - Authentication Bypass
[webapps] CodeCanyon RISE CRM 3.7.0 - SQL Injection
https://www.exploit-db.com/exploits/52100
CodeCanyon RISE CRM 3.7.0 - SQL Injection
https://www.exploit-db.com/exploits/52100
CodeCanyon RISE CRM 3.7.0 - SQL Injection
[webapps] Litespeed Cache 6.5.0.1 - Authentication Bypass
https://www.exploit-db.com/exploits/52099
Litespeed Cache 6.5.0.1 - Authentication Bypass
https://www.exploit-db.com/exploits/52099
Litespeed Cache 6.5.0.1 - Authentication Bypass
Selbstauskunft bei Geheimdiensten: Frag den Dienst wird eingestellt
https://tarnkappe.info/artikel/geheimdienste/selbstauskunft-bei-geheimdiensten-frag-den-dienst-wird-eingestellt-312520.html
https://tarnkappe.info/artikel/geheimdienste/selbstauskunft-bei-geheimdiensten-frag-den-dienst-wird-eingestellt-312520.html
TARNKAPPE.INFO
Selbstauskunft bei Geheimdiensten: Frag den Dienst wird eingestellt
Bald ist keine Selbstauskunft für Geheimdienste mehr über dieses Portal möglich. Da der Quellcode öffentlich ist, könnte man es fortsetzen.
Hackerangriff auf Arbeitsamt: Angreifer manipulieren Kundenkonten
https://tarnkappe.info/artikel/it-sicherheit/hackerangriff-auf-arbeitsamt-angreifer-manipulieren-kundenkonten-312530.html
https://tarnkappe.info/artikel/it-sicherheit/hackerangriff-auf-arbeitsamt-angreifer-manipulieren-kundenkonten-312530.html
TARNKAPPE.INFO
Hackerangriff auf Arbeitsamt: Angreifer manipulieren Kundenkonten
Hackerangriff auf Arbeitsamt: Kundenkonten manipuliert - Unbekannte haben über persönliche Endgeräte Kontodaten verändert.
inZOI entfernt Denuvo nach Kritik der Community: Spiel bereits illegal erschienen
https://tarnkappe.info/artikel/denuvo/inzoi-entfernt-denuvo-nach-kritik-der-community-crack-bereits-erschienen-312549.html
https://tarnkappe.info/artikel/denuvo/inzoi-entfernt-denuvo-nach-kritik-der-community-crack-bereits-erschienen-312549.html
TARNKAPPE.INFO
inZOI entfernt Denuvo nach Kritik der Community: Spiel bereits illegal erschienen
inZOI entfernt Denuvo schon vor dem Erscheinungsdatum des Spieles. In der Gaming-Community kam es im Vorfeld zu einem riesigen Aufschrei.
Kriminelle wollten Leistungen der Bundesagentur ergaunern
https://www.heise.de/news/Kriminelle-wollten-Leistungen-der-Bundesagentur-ergaunern-10333185.html
https://www.heise.de/news/Kriminelle-wollten-Leistungen-der-Bundesagentur-ergaunern-10333185.html
Security
Kriminelle wollten Leistungen der Bundesagentur ergaunern
Kunden der Bundesagentur für Arbeit wurden Ziel von Kriminellen. Mit geänderten Kontonummern wurde offenbar versucht, Leistungen der Agentur abzuzweigen.
[webapps] XWiki Standard 14.10 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52105
XWiki Standard 14.10 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52105
XWiki Standard 14.10 - Remote Code Execution (RCE)
[local] Solstice Pod 6.2 - API Session Key Extraction via API Endpoint
https://www.exploit-db.com/exploits/52104
Solstice Pod 6.2 - API Session Key Extraction via API Endpoint
https://www.exploit-db.com/exploits/52104
Solstice Pod 6.2 - API Session Key Extraction via API Endpoint