#cybercrime — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cybercrime, aggregated by home.social.
-
Fired hacker twins forget to end #Teams recording, capture own crimes
-
Today's ransomware targets:
- Tower View Primary School https://ransomware.live/id/VG93ZXIgVmlldyBQcmltYXJ5IFNjaG9vbEByaHlzaWRh
- Advanced Medical Consultants https://ransomware.live/id/QWR2YW5jZWQgTWVkaWNhbCBDb25zdWx0YW50c0BkcmFnb25mb3JjZQ
- A criminal defense site in Texas: defenseisready.com https://ransomware.live/id/ZGVmZW5zZWlzcmVhZHkuY29tQGluY3JhbnNvbQ
- WholeHealth Chicago https://ransomware.live/id/V2hvbGVIZWFsdGggQ2hpY2Fnb0BjbWRvcmdhbml6YXRpb24
More https://ransomware.live/ #infosec #ransomware #cybercrime
-
Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.
Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.
https://www.technadu.com/three-men-indicted-for-dark-web-narcotics-trafficking/627901/
-
Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.
Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.
https://www.technadu.com/three-men-indicted-for-dark-web-narcotics-trafficking/627901/
-
Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.
Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.
https://www.technadu.com/three-men-indicted-for-dark-web-narcotics-trafficking/627901/
-
Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.
Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.
https://www.technadu.com/three-men-indicted-for-dark-web-narcotics-trafficking/627901/
-
Recovery Scam Season: Second Time’s the Charm? 🎣
Fallen victim to online fraud and now seeing ads promising to get your money back—fast, guaranteed, no upfront fees?
⚠️ 📵 Yeah… about that.Victims around the world are being re-targeted by asset recovery scams impersonating INTERPOL, law enforcement agencies, law firms, and other trusted orgs. We've been tracking an actor deploying some slick AI-generated video ads boosted by fake news pages funneling users to polished lure sites promising miracle turnarounds. Talk about a sequel nobody asked for. 🎬
Here’s the playbook:
• 🎥 Fake ads pushing recovery services, often impersonating law enforcement →
• 🌐 Lookalike recovery domains instructing victims to submit contact info →
• 📞 Outreach via Email, WhatsApp etc. →
• 🤝 Trust building + fake progress →
• 💳 “Processing” and "release" fees (and more… and more) until you're rinsed... again.Through DNS telemetry, we’ve been tracking this cluster for months—connecting the dots across campaigns long before takedowns hit timelines.
META recently pulled some INTERPOL-themed ads after Hong Kong media coverage—but plenty remain. The Russian-speaking actor behind this is pivoting fast, spinning up new brands, domains, and “legal services” at scale.
Recent examples:
⛔ europolhelp[.]live
⛔ recovery-protocol[.]net
⛔ fbi-support[.]live
⛔ baseinfo[.]bizStill waiting on our recovered funds. Until then, we’ll keep tracking—because while threat actors evolve, DNS remembers.🧠
#ThreatIntel #Scam #CyberSecurity #DNS #Infoblox #crypto #cybercrime
-
Man sentenced to two years in prison for stealing unreleased #Beyoncé #music
https://www.theguardian.com/music/2026/may/12/man-sentenced-car-robbery-beyonce-music
-
Instagram DMs are no longer private — this common mistake could risk your security
-
Cyberangriffe auf kritische Infrastruktur klingt oft abstrakt. Bis plötzlich Wasserwerke betroffen sind. Der aktuelle Fall aus Polen zeigt: Angreifer greifen nicht mehr nur Daten an, sondern zunehmend physische Prozesse. Steuerungssysteme von Wasseraufbereitungsanlagen wurden manipuliert. Ursache laut Bericht: schwache Passwörter, direkte Internetanbindung und fehlende Segmentierung. #CyberSecurity #KRITIS #OTSecurity #Ransomware #Cybercrime #Wasserwerk
-
Fake-Shop seziert
Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen
https://www.pc-fluesterer.info/wordpress/2026/05/14/fake-shop-seziert/
#Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen
-
Fake-Shop seziert
Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen
https://www.pc-fluesterer.info/wordpress/2026/05/14/fake-shop-seziert/
#Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen
-
Fake-Shop seziert
Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen
https://www.pc-fluesterer.info/wordpress/2026/05/14/fake-shop-seziert/
#Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen
-
Fake-Shop seziert
Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen
https://www.pc-fluesterer.info/wordpress/2026/05/14/fake-shop-seziert/
#Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen
-
Fake-Shop seziert
Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen
https://www.pc-fluesterer.info/wordpress/2026/05/14/fake-shop-seziert/
#Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen
-
Cybersicherheitsmonitor (CyMon) 2026 – au weia
Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zuhttps://www.pc-fluesterer.info/wordpress/2026/05/14/cybersicherheitsmonitor-cymon-2026-au-weia/
#Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen
-
Cybersicherheitsmonitor (CyMon) 2026 – au weia
Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zuhttps://www.pc-fluesterer.info/wordpress/2026/05/14/cybersicherheitsmonitor-cymon-2026-au-weia/
#Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen
-
Cybersicherheitsmonitor (CyMon) 2026 – au weia
Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zuhttps://www.pc-fluesterer.info/wordpress/2026/05/14/cybersicherheitsmonitor-cymon-2026-au-weia/
#Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen
-
Cybersicherheitsmonitor (CyMon) 2026 – au weia
Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zuhttps://www.pc-fluesterer.info/wordpress/2026/05/14/cybersicherheitsmonitor-cymon-2026-au-weia/
#Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen
-
Ransomware.live:
- Stride Learning: "Stride Learning Should've Paid the ransom. We were only asking $500,000 in bitcoin or monero it's not that hard. This is a warning to all companies that if you don't pay it will get leaked. If you pay you have are word that it's deleted also with a picture before and after. If you want we will also take a video."
Yesterday:
- University Of Georgia https://www.ransomware.live/id/VW5pdmVyc2l0eSBPZiBHZW9yZ2lhQHNoYWRvd2J5dDMk
More https://www.ransomware.live/ #ransomware #infosec #databreach #cybercrime
-
New.
Any.Run: LATAM Under Siege: Agent Tesla’s 18-Month Credential Theft Campaign Against Chilean Enterprises https://any.run/cybersecurity-blog/agent-tesla-latam-enterprise/ @anyrun_app #malware #threatresearch #infosec #cybercrime
-
New.
Infoblox: Lookalike Domains Expose the iPhone Theft Economy https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/ @InfobloxThreatIntel #infosec #Apple #cybercrime #threatintel #threatintelligence #iPhone
-
New.
Infoblox: Lookalike Domains Expose the iPhone Theft Economy https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/ @InfobloxThreatIntel #infosec #Apple #cybercrime #threatintel #threatintelligence #iPhone
-
New.
Infoblox: Lookalike Domains Expose the iPhone Theft Economy https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/ @InfobloxThreatIntel #infosec #Apple #cybercrime #threatintel #threatintelligence #iPhone
-
New.
Infoblox: Lookalike Domains Expose the iPhone Theft Economy https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/ @InfobloxThreatIntel #infosec #Apple #cybercrime #threatintel #threatintelligence #iPhone
-
New.
Infoblox: Lookalike Domains Expose the iPhone Theft Economy https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/ @InfobloxThreatIntel #infosec #Apple #cybercrime #threatintel #threatintelligence #iPhone
-
New.
ESET: FrostyNeighbor: Fresh mischief and digital shenanigans https://www.welivesecurity.com/en/eset-research/frostyneighbor-fresh-mischief-digital-shenanigans/ @ESETresearch #infosec #threatresearch #cybercrime
-
Cybercrime Tactics Disrupt $725 Million in Cargo Heists
Cargo thieves are getting smarter, with cybercrime tactics fueling a staggering $725 million in heists across North America in 2025, and experts warn that the true cost may be even higher. This sophisticated game plan typically starts with online snooping, using publicly available info to plot the perfect crime.
#CargoCrime #Cybercrime #NorthAmerica #Transportation #SupplyChain
-
Website gehackt: Trojanische Version von JDownloader
Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die
#Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website
-
Website gehackt: Trojanische Version von JDownloader
Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die
#Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website
-
Website gehackt: Trojanische Version von JDownloader
Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die
#Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website
-
Website gehackt: Trojanische Version von JDownloader
Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die
#Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website
-
Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
Smishing campaigns targeting device owners
Pay‑as‑you‑go “unlocking” tools sold on Telegram
By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/
#ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel
-
Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
Smishing campaigns targeting device owners
Pay‑as‑you‑go “unlocking” tools sold on Telegram
By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/
#ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel
-
Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
Smishing campaigns targeting device owners
Pay‑as‑you‑go “unlocking” tools sold on Telegram
By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/
#ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel
-
Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
Smishing campaigns targeting device owners
Pay‑as‑you‑go “unlocking” tools sold on Telegram
By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/
#ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel
-
Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
Smishing campaigns targeting device owners
Pay‑as‑you‑go “unlocking” tools sold on Telegram
By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. https://www.infoblox.com/blog/threat-intelligence/lookalike-domains-expose-the-iphone-theft-economy/
#ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel
-
Instructure is aware of the computer function known as “copy”, right?
-
Instructure is aware of the computer function known as “copy”, right?
-
Instructure is aware of the computer function known as “copy”, right?
-
Instructure is aware of the computer function known as “copy”, right?
-
Instructure is aware of the computer function known as “copy”, right?
-
The #cyberattacks Statistics for April 2026 are out! 📢
⛈️ #Malware was the main attack vector
⛈️ #Cybercrime continued dominate the #threat landscape
⛈️ #Exploitation of Public-facing Applications (T1190) was the main initial access vectorhttps://www.hackmageddon.com/2026/05/14/april-2026-cyber-attacks-statistics/
-
Wurm gegen TeamPCP: Krieg unter Cybergangstern?
TeamPCP ist der folgenreichste Lieferketten-Angriff zumindest der jüngeren Geschichte. Jetzt hat der Fall eine neue Wendung genommen. Das Sicherheitsunternehmen SentinelOne hat einen bemerkenswerten Wurm entdeckt und ihm den Namen PCPJack gegeben. Der befällt Systeme, die schon von TeamPCP besetzt sind. Als erstes deaktiviert und entfernt er die Bestandteile von TeamPCP. PCPJack ist aber kein Wohltäter, sondern stiehlt selber Zugangsdaten und versucht außerdem, sich im System auf andere ungesicherte Komponenten wie Docker oder Kubernetes-Instanzen auszubreiten. Während TeamPCP auf den Menschen als Zwischenwirt angewiesen ist (durch Weitergabe und Installation präparierter
https://www.pc-fluesterer.info/wordpress/2026/05/14/wurm-gegen-teampcp-krieg-unter-cybergangstern/
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Dobrindt: „Abschrecken, abwehren und abschalten“ in Kürze | heise online https://www.heise.de/news/Dobrindt-Abschrecken-abwehren-und-abschalten-in-Kuerze-11292023.html #CyberCrime #Hackback #hacking #Malware #DSA #DigitalServicesAct #Ransomware