home.social

#cybercrime — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #cybercrime, aggregated by home.social.

  1. Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.

    Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.

    technadu.com/three-men-indicte

    #CyberCrime #DarkWeb #InfoSec

  2. Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.

    Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.

    technadu.com/three-men-indicte

    #CyberCrime #DarkWeb #InfoSec

  3. Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.

    Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.

    technadu.com/three-men-indicte

    #CyberCrime #DarkWeb #InfoSec

  4. Three men were indicted over an alleged dark web narcotics trafficking operation involving the “Horsemen” vendor accounts.

    Authorities say counterfeit pills and narcotics were shipped from Hong Kong into the U.S. using darknet marketplaces and reshipping networks.

    technadu.com/three-men-indicte

    #CyberCrime #DarkWeb #InfoSec

  5. Recovery Scam Season: Second Time’s the Charm? 🎣

    Fallen victim to online fraud and now seeing ads promising to get your money back—fast, guaranteed, no upfront fees?
    ⚠️ 📵 Yeah… about that.

    Victims around the world are being re-targeted by asset recovery scams impersonating INTERPOL, law enforcement agencies, law firms, and other trusted orgs. We've been tracking an actor deploying some slick AI-generated video ads boosted by fake news pages funneling users to polished lure sites promising miracle turnarounds. Talk about a sequel nobody asked for. 🎬

    Here’s the playbook:
    • 🎥 Fake ads pushing recovery services, often impersonating law enforcement →
    • 🌐 Lookalike recovery domains instructing victims to submit contact info →
    • 📞 Outreach via Email, WhatsApp etc. →
    • 🤝 Trust building + fake progress →
    • 💳 “Processing” and "release" fees (and more… and more) until you're rinsed... again.

    Through DNS telemetry, we’ve been tracking this cluster for months—connecting the dots across campaigns long before takedowns hit timelines.

    META recently pulled some INTERPOL-themed ads after Hong Kong media coverage—but plenty remain. The Russian-speaking actor behind this is pivoting fast, spinning up new brands, domains, and “legal services” at scale.

    Recent examples:
    ⛔ europolhelp[.]live
    ⛔ recovery-protocol[.]net
    ⛔ fbi-support[.]live
    ⛔ baseinfo[.]biz

    Still waiting on our recovered funds. Until then, we’ll keep tracking—because while threat actors evolve, DNS remembers.🧠

    #ThreatIntel #Scam #CyberSecurity #DNS #Infoblox #crypto #cybercrime

  6. Cyberangriffe auf kritische Infrastruktur klingt oft abstrakt. Bis plötzlich Wasserwerke betroffen sind. Der aktuelle Fall aus Polen zeigt: Angreifer greifen nicht mehr nur Daten an, sondern zunehmend physische Prozesse. Steuerungssysteme von Wasseraufbereitungsanlagen wurden manipuliert. Ursache laut Bericht: schwache Passwörter, direkte Internetanbindung und fehlende Segmentierung. #CyberSecurity #KRITIS #OTSecurity #Ransomware #Cybercrime #Wasserwerk

  7. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  8. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  9. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  10. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  11. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  12. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  13. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  14. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  15. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  16. Ransomware.live:

    - Stride Learning: "Stride Learning Should've Paid the ransom. We were only asking $500,000 in bitcoin or monero it's not that hard. This is a warning to all companies that if you don't pay it will get leaked. If you pay you have are word that it's deleted also with a picture before and after. If you want we will also take a video."

    Yesterday:

    - University Of Georgia ransomware.live/id/VW5pdmVyc2l

    More ransomware.live/ #ransomware #infosec #databreach #cybercrime

  17. Cybercrime Tactics Disrupt $725 Million in Cargo Heists

    Cargo thieves are getting smarter, with cybercrime tactics fueling a staggering $725 million in heists across North America in 2025, and experts warn that the true cost may be even higher. This sophisticated game plan typically starts with online snooping, using publicly available info to plot the perfect crime.

    osintsights.com/cybercrime-tac

    #CargoCrime #Cybercrime #NorthAmerica #Transportation #SupplyChain

  18. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  19. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  20. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  21. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  22. Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
    In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:

    Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
    Smishing campaigns targeting device owners
    Pay‑as‑you‑go “unlocking” tools sold on Telegram
    By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.

    👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. infoblox.com/blog/threat-intel

    #ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime  #infosec #infoblox #infobloxthreatintel

  23. Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
    In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:

    Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
    Smishing campaigns targeting device owners
    Pay‑as‑you‑go “unlocking” tools sold on Telegram
    By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.

    👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. infoblox.com/blog/threat-intel

    #ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime  #infosec #infoblox #infobloxthreatintel

  24. Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
    In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:

    Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
    Smishing campaigns targeting device owners
    Pay‑as‑you‑go “unlocking” tools sold on Telegram
    By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.

    👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. infoblox.com/blog/threat-intel

    #ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime  #infosec #infoblox #infobloxthreatintel

  25. Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
    In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:

    Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
    Smishing campaigns targeting device owners
    Pay‑as‑you‑go “unlocking” tools sold on Telegram
    By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.

    👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. infoblox.com/blog/threat-intel

    #ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime  #infosec #infoblox #infobloxthreatintel

  26. Stolen phones - and specifically iPhones - have robust anti-theft protections. They are worthless once they're flagged - locked to their owner. So why are millions still being stolen every year?
    In this paper, we uncover a thriving underground marketplace focused on unlocking stolen phones. It is powered by:

    Lookalike domains impersonating Apple, Xiaomi, Samsung and other brands
    Smishing campaigns targeting device owners
    Pay‑as‑you‑go “unlocking” tools sold on Telegram
    By pivoting on DNS data, we identified 10,000+ malicious domains and a growing ecosystem turning locked devices into profit at scale.

    👉 Read how this supply chain works—from theft to resale—and why it’s growing fast. infoblox.com/blog/threat-intel

    #ThreatIntel #CyberSecurity #Phishing #MobileSecurity #iOS #Smishing #dns #threatintelligence #cybercrime #infosec #infoblox #infobloxthreatintel #threatintelligence #cybercrime  #infosec #infoblox #infobloxthreatintel

  27. The #cyberattacks Statistics for April 2026 are out! 📢

    ⛈️ #Malware was the main attack vector
    ⛈️ #Cybercrime continued dominate the #threat landscape
    ⛈️ #Exploitation of Public-facing Applications (T1190) was the main initial access vector

    hackmageddon.com/2026/05/14/ap

  28. Wurm gegen TeamPCP: Krieg unter Cybergangstern?

    TeamPCP ist der folgenreichste Lieferketten-Angriff zumindest der jüngeren Geschichte. Jetzt hat der Fall eine neue Wendung genommen. Das Sicherheitsunternehmen SentinelOne hat einen bemerkenswerten Wurm entdeckt und ihm den Namen PCPJack gegeben. Der befällt Systeme, die schon von TeamPCP besetzt sind. Als erstes deaktiviert und entfernt er die Bestandteile von TeamPCP. PCPJack ist aber kein Wohltäter, sondern stiehlt selber Zugangsdaten und versucht außerdem, sich im System auf andere ungesicherte Komponenten wie Docker oder Kubernetes-Instanzen auszubreiten. Während TeamPCP auf den Menschen als Zwischenwirt angewiesen ist (durch Weitergabe und Installation präparierter

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #cybercrime #wissen

  29. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  30. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  31. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  32. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  33. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen