22. August 2024 - Tun
07:14

Gebote von Brancheninsidern", 300.000 Informationen über Hausbesitzer durchgesickert.

Kürzlich hat das Büro für öffentliche Sicherheit der Stadt X in der Provinz Shandong einen Fall von Veruntreuung persönlicher Daten von Bürgern aufgeklärt und über 60 Verdächtige festgenommen. Die Verdächtigen nutzten die Identität von Immobilienverkäufern, um Namen, Handynummern, Hausnummern, Haushaltstypen, Personalausweisnummern und Informationen über Bankkredite an Dekorations-, Haushaltsgeräte- und Möbelfirmen zu verkaufen, was mehr als 300.000 Informationen umfasste. "Die Preise liegen zwischen 0,5 Yuan und 10 Yuan pro Stück. Ältere Stadtteile sind aufgrund der mangelnden Bereitschaft der Eigentümer zur Renovierung relativ günstig, während neuere Stadtteile, Stadtteile, die kurz vor der Übergabe stehen, und Villenviertel etwas teurer für die Informationen der Eigentümer sind". In dem Fall geht es um mehr als 200.000 Yuan. Die Polizei wird die Ermittlungen fortsetzen und die Unternehmen daran erinnern, den Datenschutz zu verstärken und die Öffentlichkeit für den Schutz persönlicher Daten zu sensibilisieren. Sobald das Leckverhalten festgestellt wird, sollte die Polizei rechtzeitig die Rechte und Interessen der Betroffenen schützen.

24. Juli 2024 - Mi
00:01

Künstliche Intelligenz Sicherheit Regulierungssystem für Cybersecurity Institution Building

Die Nachrichtenagentur Xinhua wurde ermächtigt, den Beschluss des Zentralkomitees der Kommunistischen Partei Chinas über die weitere umfassende Vertiefung der Reformen zur Förderung der Modernisierung Chinas zu veröffentlichen, in dem die Stärkung des Netzsicherheitssystems und die Einrichtung eines Sicherheitsüberwachungssystems für künstliche Intelligenz erwähnt werden.

1. Juni 2024 - Sa
02:20

Massive Verletzung des Schutzes sensibler personenbezogener Daten bei kanadischer Gesundheitsorganisation

Am 30. Mai 2024 meldete die Ransomware-Gruppe Qiulong angeblich einen schwerwiegenden Datenschutzverstoß bei der Indigo ENT Group, einem Unternehmen aus der Krankenhaus- und Gesundheitsbranche mit Sitz in Coquitlam, British Columbia, Kanada. Laut einem von der Organisation verbreiteten Posting waren sie mehrere Wochen lang in das Netzwerk von Indigo ENT eingedrungen und behaupteten, in dieser Zeit Tausende von persönlichen, vertraulichen und geschützten Gesundheitsdaten sowie persönliche Daten von Patienten gestohlen zu haben.

Massive Verletzung des Schutzes sensibler personenbezogener Daten bei kanadischer Gesundheitsorganisation
02:02

Massive Datenpanne mit sensiblen Nutzerinformationen bei peruanischer Kreditbank

Die Datenbank von BCP Peru wurde mutmaßlich kompromittiert und zum Download bereitgestellt. Die angeblich kompromittierten Daten umfassten 57 694 Zeilen mit sensiblen Kundeninformationen wie Kartentyp, Ausgabeart, Bankleitzahl, Name des Karteninhabers, Name des Kontoinhabers, Wohnanschrift, Bundesland des Wohnsitzes, Kunden-ID und Haupttelefonnummer. Wenn dies zutrifft, stellt das Eindringen in die Daten ein erhebliches Risiko für die betroffenen Personen dar und könnte zu Identitätsdiebstahl, Finanzbetrug und anderen bösartigen Aktivitäten führen.

Massive Datenpanne mit sensiblen Nutzerinformationen bei peruanischer Kreditbank
01:57

Massive Verletzung medizinischer Daten bei US-Gesundheitsunternehmen

Ein großer US-amerikanischer Gesundheitsdienstleister verkauft 1,5 Terabyte an sensiblen Patientendaten über unbefugtes FTP. Der Zugang bestand aus umfangreichen Patientendateien mit detaillierten persönlichen Informationen. Bei der Art des Zugangs handelt es sich um einen FTP-Zugang mit Write-to-Download-Funktionalität, der es potenziellen Käufern ermöglicht, die Daten nach eigenem Gutdünken zu manipulieren. Die Daten haben eine Größe von 1,5 Terabyte und sind bis zum 30. Januar 2024 zugänglich.

Die Patientendateien enthalten eine Fülle von persönlichen Informationen, darunter Adresse, Patientenname, Geburtsdatum, Sozialversicherungsnummer (SSN), Geschlecht, Telefonnummer und mehr. Schockierenderweise aktualisiert und bearbeitet das Unternehmen diese Daten aktiv und täglich. Obwohl es seit dem 2. März 2024 zum Verkauf angeboten wird, bleibt es unverkäuflich. Die betroffenen Organisationen umfassen mehr als 50 Einrichtungen in den USA, so dass die potenziellen Auswirkungen dieses Verstoßes weitreichend sind.

Durchsickern von Dateninformationen:

Zugangsart: FTP mit Write-to-Download-Funktionalität
Datenmenge: 1,5 TB
Produkteinführungszeit: bis zum 30. Januar 2024
Was: Vollständige Patientenakte, einschließlich Adresse, Patientenname, Geburtsdatum, Sozialversicherungsnummer (SSN), Geschlecht, Telefonnummer usw.
UPDATE: Das Unternehmen aktualisiert und bearbeitet die Daten täglich aktiv. Obwohl es seit dem 2. März 2024 zum Verkauf steht, ist es immer noch unverkauft.
Umfang: Die Ziele umfassen mehr als 50 Betriebe in den Vereinigten Staaten.

Massive Verletzung medizinischer Daten bei US-Gesundheitsunternehmen
00:53

Swarovski-Lagerbestände erleiden Lösegelddrohung durch unbefugten Zugriff

Bei einem Cybervorfall wurde ein unbefugter Zugang zum Swarovski Management Portal verkauft. Dieser Zugang ermöglichte es potenziellen Käufern angeblich, alle Kundendaten einzusehen und zu extrahieren, was eine erhebliche Sicherheitsbedrohung für die Kunden des Unternehmens darstellte. Der Preis für diesen unberechtigten Zugang betrug 800 Euro.

Swarovski-Lagerbestände erleiden Lösegelddrohung durch unbefugten Zugriff
00:49

Russische Hackergruppe Hunt3r Kill3rs startet Cyberangriffe auf israelische Regierung und militärische Infrastruktur

Die russische Hackergruppe Hunt3r Kill3rs hat angekündigt, dass sie eine neue Runde von Cyberangriffen gegen Israel starten wird, die sich auf die militärische und staatliche Infrastruktur des Landes konzentrieren. In einer Erklärung erklärte die Gruppe ihre Absicht, "Israel zu quälen" und versprach, unerbittliche Angriffe durchzuführen, bis die ihrer Meinung nach von Israel begangenen Verbrechen aufhören.

Die Organisation Hunt3r Kill3rs hat angekündigt, dass sie weiterhin Angriffe gegen Israel durchführen wird. Der Erklärung der Organisation zufolge werden diese Cyberangriffe bis zum Ende der israelischen Verbrechen andauern. Das Versprechen der Organisation, ihre Bemühungen zu verstärken, deutet darauf hin, dass sie langfristige und gezielte Angriffe gegen israelische Infrastrukturen durchführen wird.

Russische Hackergruppe Hunt3r Kill3rs startet Cyberangriffe auf israelische Regierung und militärische Infrastruktur
28. Mai 2024 - Di
07:07

Outlook-E-Mail-Client: Hochriskante Sicherheitslücke mit Remotecode-Ausführung wird im Dark Web verkauft

Ein Id namens "Cvsp" hat in einem Dark Web Forum den Verkauf der Outlook Remote Code Execution (RCE) Schwachstelle Day 0 bekannt gegeben. Die Schwachstelle zielt auf Microsoft Office-Versionen auf x86- und x64-Architekturen und stellt eine erhebliche Sicherheitsbedrohung für Anwender weltweit dar.

Die Schwachstelle betrifft die Versionen

- Microsoft Büro 2016

- Microsoft Büro 2019

- Microsoft Office LTSC 2021

- Microsoft 3654 APP für Unternehmen

Outlook-E-Mail-Client: Hochriskante Sicherheitslücke mit Remotecode-Ausführung wird im Dark Web verkauft
22. Mai 2024 - Mi
23:48

Authentifizierung kann umgangen werden, GitHub-Enterprise-Server mit PoC-Schwachstelle in vollem Umfang gefährdet

Kürzlich haben Sicherheitsforscher eine kritische Schwachstelle (CVE-2024-4985, cvss score: 10.0) im GitHub Enterprise Server (GHES) aufgedeckt, die es einem unbefugten Angreifer ermöglicht, ohne vorherige Authentifizierung auf GHES-Instanzen zuzugreifen. GitHub hat inzwischen einen Fix bereitgestellt, und es wurde keine groß angelegte Ausnutzung der Schwachstelle gefunden, so dass Benutzer GHES auf eine gepatchte Version (3.9.15, 3.10.12, 3.11.10, 3.12.4 oder höher) aktualisieren können. Wenn eine sofortige Aktualisierung nicht möglich ist, sollten Sie die SAML-Authentifizierung oder die kryptografischen Bestätigungsfunktionen vorübergehend deaktivieren, um die Schwachstelle zu beheben.
Referenz: https://cncso.com/critical-github-enterprise-server-flaw-allows-authentication-bypass.html

Authentifizierung kann umgangen werden, GitHub-Enterprise-Server mit PoC-Schwachstelle in vollem Umfang gefährdet
23. April 2024 - Di
07:38

Phishing-Attacke: Microsoft und Google sind die am häufigsten nachgeahmten Marken bei Online-Betrug

Laut einem Bericht von Check Point waren Microsoft und Google im ersten Quartal 2024 die am häufigsten imitierten Marken bei Phishing-Angriffen. Phishing-Versuche mit Microsoft machten 381 TP3T der Angriffe im ersten Quartal 2024 aus, verglichen mit 111 TP3T für Google. Die Tech-Industrie ist weiterhin die am häufigsten imitierte Branche beim Marken-Phishing, gefolgt von sozialen Netzwerken und Banken.

Phishing-Attacke: Microsoft und Google sind die am häufigsten nachgeahmten Marken bei Online-Betrug
Weitere Themen laden