If the browser maker you are using is able to pull off something similar than what's described in this video, then it's a safe browser to use.
If the browser maker you are using is able to pull off something similar than what's described in this video, then it's a safe browser to use.
2 nylige #0day (CVE-2026-1281 og CVE-2026-1340) i Ivanti EPMM-platformen er blevet udnyttet i siden mindst sommeren 2025
Tysklands 🇩🇪 cyber-sikkerheds-agentur har fundet beviser for kompromittering under efterforskningen af angrebene
De 2 zero-days er blevet knyttet til angreb på det hollandske 🇳🇱 data-beskyttelses-agentur og Europa-Kommissionen 🇪🇺
Palo Alto Networks har nogle detaljer om angrebene, som nu omfatter både spionage og cyber-kriminalitet
https://unit42.paloaltonetworks.com/ivanti-cve-2026-1281-cve-2026-1340/
Notfall-Update Google Chrome
Wir haben schon Mitte Februar, da wird es höchste Zeit, dass die erste Zero-Day Hintertür in Chrome entdeckt wird. Im vorigen Jahr hat Google es auf deren acht* (!) gebracht. Die Lücke CVE-2026-2441 wurde entdeckt, weil sie bereits aktiv für Angriffe ausgenutzt wird. Google hat Notfall-Updates für Chrome veröffentlicht. Meldungen gibt es beispielsweise hier oder hier. Ob Chromium und die diversen Ableger auch betroffen sind, ist noch nicht bekannt. Bei Chromium ist es ziemlich wahrscheinlich. Dabei ist mein Chromium unter Linux bereits auf Version 145.0.7632.45, also schon höher als die von Google angegebene
https://www.pc-fluesterer.info/wordpress/2026/02/18/notfall-update-google-chrome-3/
#Empfehlung #Hintergrund #Warnung #Website #0day #chrome #cybercrime #exploits #google #UnplugGoogle #UnplugTrump #hintertür
Apple, “son derece sofistike” olarak adlandırdığı 0-Day için güvenlik güncelleştirmesi yayınladı
Apple aktualisiert alles 2026-02
Apples reguläre Updates im Februar flicken 71 Sicherheitslücken. Einige von denen stecken in mehreren von Apple Produkten. Bemerkenswert ist CVE-2026-20700, die bereits für Angriffe ausgenutzt wird (Zero-Day). Weitere drei neue Sicherheit
https://www.pc-fluesterer.info/wordpress/2026/02/12/apple-aktualisiert-alles-2026-02/
#Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #0day #apple #cybercrime #ios #macos #sicherheit #UnplugTrump #vorbeugen
Riesiger Cyber-Angriff auf Telekomm-Provider Singapur
Bereits nach dem gigantischen Hacker-Angriff auf die Telekommunikations-Provider der USA kam der starke Verdacht auf, das das ein Bestandteil einer Strategie sein könnte. Durch den gerade veröffentlichten vergleichbaren Vorfall in Singapur verdichtet sich der Verdacht zur Gewissheit. Alle vier großen Telekomm-Provider in Singapur waren unterwandert. Die Netzwerke im laufenden Betrieb zu bereinigen, ohne Telefon oder Internet zu unterbrechen, hat 11 Monate gedauert. Daran beteiligt waren mehr als 100 Fachleute aus Verwaltung, Militär, Geheimdiensten und Industrie. Die Telekomm-Provider sind das Lieblingsziel
#Allgemein #Empfehlung #Hintergrund #0day #cybercrime #politik #provider #spionage #vorfälle #wissen
Microsoft Flickentag 2026-02
Im Februar spendiert Microsoft (MS) uns - ach nein, mir nicht :-) - Updates, mit denen 59 Sicherheitslücken in eigenen Produkten geflickt werden sollen, plus zwei von Chromium geerbte, die in Edge landen. MS' Aufstellung ist, wie immer bei MS, unübersichtlich und unklar. Das kann man gut erkennen, wenn man die Aufstellung des SANS ISC daneben sieht. Unter den "nur" 59 Sicherheitslücken befinden sich kolossale 6, die bereits für Angriffe ausgenutzt werden (Zero-Day)! Zum Vergleich: Im Januar gab es nur einen Zero-Day unter 113 Lücken. Von den 6 waren 3 bereits vor diesem Flickentag öffentlich bekannt (disclosed). Obwohl sie
https://www.pc-fluesterer.info/wordpress/2026/02/11/microsoft-flickentag-2026-02/
#Empfehlung #Warnung #0day #exploits #Microsoft #office #sicherheit #UnplugTrump #vorbeugen #zahlen #zeroday
Singapores 🇸🇬 cyber-sikkerheds-agentur siger, at en kinesisk 🇨🇳 cyber-spionage-gruppe har hacket alle landets 4 største tele-kommunikations-udbydere – M1, SIMBA Telecom, Singtel og StarHub
.. #0day 's i firewalls og rootkits for at opretholde persistens
.. stjal angiveligt en »lille mængde tekniske data«, til fremtidige indtrængninger
.. ingen beviser for, at de havde stjålet kunde-oplysninger
https://www.csa.gov.sg/news-events/press-releases/largest-multi-agency-cyber-operation-mounted-to-counter-threat-posed-by-advanced-persistent-threat--apt--actor-unc3886-to-singapore-s-telecommunications-sector/
EU-Kommission durch Ivanti gehackt
Die EU-Kommission meldet einen erfolgreichen Angriff auf ihr MDM. Was in der offiziellen Pressemitteilung nicht steht: Es handelt sich um das EPMM von Ivanti, für das bereits Notfall-Updates veröffentlicht wurden. Weitere Meldungen mit mehr Details dazu hier, hier oder hier. Eine Diskussion auch über mögliche Folgen ist hier zu finden. Pikant an dem Hack ist der Zeitpunkt, wird doch gerade in der EU über neue Regeln für die Cyber-Sicherheit gerungen. Ob der Vorfall den Verantwortlichen ein Denkanstoß wird, den Einsatz von proprietären Produkten
https://www.pc-fluesterer.info/wordpress/2026/02/10/eu-kommission-durch-ivanti-gehackt/
#Hintergrund #Warnung #0day #closedsource #cybercrime #datenleck #datenschutz #exploits #hersteller #identität #politik #privacy #privatsphäre #smartphone #UnplugTrump #vorfälle #wissen
Samme Ivanti #0day blev sandsynligvis også brugt til at bryde ind på Europa-Kommissionens 🇪🇺 servere
Europa-Kommissionen siger, at hackerne sandsynligvis har fået adgang til navne og mobil-numre på nogle af dens medarbejdere
Hændelsen fandt sted 30. januar
https://ec.europa.eu/commission/presscorner/detail/en/ip_26_342
Den hollandske 🇳🇱 data-tilsyns-myndighed og Rådet for Rets-væsenet er blevet hacket ved hjælp af 2 nyligt afslørede Ivanti #0day
Begge myndigheder underrettede det hollandske parlament i sidste uge
Der er i øjeblikket en undersøgelse i gang i samarbejde med hollandske cyber-sikkerheds-myndigheder
Ivanti afslørede de to zero-days den 29. januar og advarede om fortsat misbrug
https://www.tweedekamer.nl/kamerstukken/brieven_regering/detail?id=2026D05964&did=2026D05964 (🇳🇱 )
Microsoft Office 0-day Vulnerability Exploited By Threat Actors to Deploy Malware
APT28 is actively exploiting a newly disclosed Microsoft Office Zero-Day vulnerability. The vulnerability is tracked as CVE-2026-21509 with a CVSS score of 7.8.
Pulse ID: 6982434c590cbc365862fc61
Pulse Link: https://otx.alienvault.com/pulse/6982434c590cbc365862fc61
Pulse Author: cryptocti
Created: 2026-02-03 18:49:48
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#0Day #APT28 #CyberSecurity #InfoSec #Malware #Microsoft #MicrosoftOffice #OTX #Office #OpenThreatExchange #Vulnerability #ZeroDay #bot #cryptocti
Ivanti has issued emergency patches for two critical zero-day vulnerabilities in Endpoint Manager Mobile that are being actively exploited in the wild, allowing unauthenticated remote code execution, and should be patched immediately.
Read: https://hackread.com/ivanti-urgent-fix-critical-zero-day-vulnerabilities/
Ivanti: Notfall-Update gegen Zero-Days
Wieder einmal fällt der US-Hersteller Ivanti mit gefährlichen (9,8 von 10) Sicherheitslücken auf, die zum Zeitpunkt der Updates bereits angegriffen werden. Sagte ich wieder einmal? Ja, einige vergangene Meldungen: hier, hier, hier oder hier. Die beiden Sicherheitslücken CVE-2026-1281 und CVE-2026-1340 wurden mit Notfall-Updates geschlossen. Angeblich kann der Hersteller nicht sagen, welche Schwäche genau angegriffen wird, da zu wenige bekannte Angriffe vorlägen. Ach ja, aber flicken konnte man die unbekannten Schwächen? Glaubwürdigkeit gleich null. Da drängt
https://www.pc-fluesterer.info/wordpress/2026/02/02/ivanti-notfall-update-gegen-zero-days/
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #foss #hintertür #politik #UnplugTrump #usa #vorbeugen #vorfälle #wissen #zeroday
Den afdøde Jeffrey Epstein havde angiveligt ansat en »personlig hacker«
Ifølge en ny række Epstein-filer, der blev offentliggjort i sidste uge, var hackeren en italiensk statsborger født i Calabrien
Han udviklede og solgte angiveligt #0day exploits til udenlandske regeringer
https://techcrunch.com/2026/01/30/informant-told-fbi-that-jeffrey-epstein-had-a-personal-hacker/
For those who didn't wait and installed v3.5.5 on their own or from Sid, FYI it landed in #Debian Testing today. I don't track Stable but generally speaking, when there's a major fashion faux pas updates can actually land in Stable (coming straight from Sid) before they do in Testing.
For those who run #Slackware -current, you wouldn't have really noticed anything, since #OpenSSL version 3.5.5 was pushed out on 27 January. And again, Slackware is one of, if not the first to address and act on exploits and vulnerabilities, often on #0day.
Fun Fact: Following the very public cannibalization of Sun Microsystems by the Evil EllisonCo (Oracle), Slackware Linux was the first major distro to adopt and release #MariaDB, replacing #MySQL as the default in the installation - credit where due, IIRC, the German fork of Slackware, #SuSE, was the second major distro to do so shortly thereafter.
Microsoft Office: Neue Notfall-Flicken
Gerade mal zwei Wochen seit dem letzten Flickentag samt bereits zwei nachfolgenden Notfall-Updates gegen Fehler, die mit den Updates des Flickentags neu eingeführt wurden, muss Microsoft (MS) schon wieder Notfall-Updates veröffentlichen. Eine bisher öffentlich unbekannte Sicherheitslücke in sämtlichen Versionen von MS-Office wird bereits aktiv für Angriffe ausgenutzt (Zero-Day). Erst wollte MS die Nutzer/innen von MS-Office 2016 und 2019 veranlassen, zum Schutz gegen diese Angriffe manuell in der Registry herumzufummeln, aber nun gibt es Updates doch auch für diese älteren Ausgaben. Für den Angriff reicht es aus
https://www.pc-fluesterer.info/wordpress/2026/01/28/microsoft-office-neue-notfall-flicken/
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #exploits #Microsoft #office #UnplugTrump #zeroday
Notfall-Update gegen #Zeroday in #MicrosoftOffice | Security https://www.heise.de/news/Notfall-Update-gegen-Zeroday-in-Microsoft-Office-11154976.html #0day #Patchday #Microsoft
KI und Security: Zero-Day-Exploits durch KI sind bereits Realität | Security https://www.heise.de/hintergrund/KI-und-Security-Zero-Day-Exploits-durch-KI-sind-bereits-Realitaet-11151838.html #ArtificialIntelligence #CyberCrime #exploit #exploits #ZeroDay #0day #Hacking
Microsoft Flickentag 2026-01
Zum Beginn des Jahres bringt Microsoft (MS) Flicken für 113 Sicherheitslücken - eine ganze Menge. Von denen wird eine (CVE-2026-20805) bereits für Angriffe ausgenutzt (Zero-Day); eine andere (CVE-2026-21265) war schon lange bekannt, aber wird (noch) nicht für Angriffe genutzt. Von den jetzt geflickten Sicherheitslücken stuft MS 8 als kritisch ein, 5 von denen stecken in Komponenten von MS-Office. Die bereits ausgenutzte CVE-2026-20805 stuft MS nur als wichtig (nicht als kritisch) ein, das verstehe wer will. Die CISA hat diese Lücke in den KEV (Known Exploited Vulnerabilities) Katalog aufgenommen und eine Order erlassen, nach der Behörden
https://www.pc-fluesterer.info/wordpress/2026/01/14/microsoft-flickentag-2026-01/
#Warnung #0day #exploits #Microsoft #office #sicherheit #UnplugTrump #windows #zahlen #zeroday