Die Cyberkriminellen von ALPHV/Blackcat erpressen weltweit Opfer. Nun bietet das FBI hohe Belohnungen für Tipps zur Identifizierung der Täter.

Kriminelle ergaunern SMS-Codes für Paket-Zustellungen. Dabei geben sich die Täter gegenüber potenziellen Opfern als angebliche DHL-Mitarbeiter aus.

Unter anderem konnten Angreifer eigenen Code in den Loadbalancer einschmuggeln, nginx hingegen verschluckte sich an HTTP3/QUIC-Anfragen.

Die Umsetzung der Online-Ausweisfunktion auf Smartphones reißt eine immense Lücke in das Identifizierungsverfahren. Wirklich schließen lässt sich die nicht.

Dass Authy ab März nur noch als mobile App verfügbar ist, verärgert End-User und Developer, die die Desktop-Variante als Alleinstellungsmerkmal genutzt hatten.

Die Bundesanstalt für Finanzdienstleistungsaufsicht warnt vor Renditeplaner. Demnach biete das Unternehmen ohne Erlaubnis die Vermittlung von Geldanlagen an.

PC- und Serverfirmen wie Dell, HPE, Lenovo und Supermicro stellen Patches für die Sicherheitslücken bereit oder in Aussicht, die AMD in SB-7009 beschreibt.

Wechselrichter und Speichersysteme von AlphaESS kommen mit optionalem WLAN-Modul. Das spannt einen Zugangspunkt mit Standard-Passwort auf.

Derzeit verschaffen sich Angreifer Zugriffe auf Exchange Server, um diese zu kompromittieren. Sicherheitsupdates sind verfügbar.

Kliniken weltweit, ein Pipelinebetreiber in Kanada und ein hessisches Wasserwerk gehören zu den Opfern der Erpressungstrojaner.