Eine Sicherheitslücke in der Javascript-Bibliothek react.js wird aktiv von China ausgenutzt
Just days after the disclosure of the React2Shell critical vulnerability, tracked as CVE-2025-55182, threat actors are actively exploiting the flaw in react.js in the wild.
The vulnerability carries a CVSS v3.1 score of 10, the highest possible severity rating.
Amazon Web Services (AWS) has confirmed that threat groups including Earth Lamia and Jackpot Panda, both linked to Chinese state interests, are among those launching exploitation attempts.
Earth Lamia is known for exploiting web application vulnerabilities to target organizations across Latin America, the Middle East and Southeast Asia.
The group has historically targeted sectors across financial services, logistics, retail, IT companies, universities, and government organizations.
Jackpot Panda is primarily targets entities in East and Southeast Asia.
04. Dezember 2025 4,3 Millionen Geräte per Update mit Malware infiziert Hacker haben über mehrere Jahre hinweg zunächst harmlose Erweiterungen für Chrome und Edge veröffentlicht. Doch dann sind Updates mit Schadcode gekommen.Sicherheitsforscher von Koi haben Malware-Kampagnen einer Hackergruppe namens Shadypanda aufgedeckt, die über Jahre hinweg bei Chrome- und Edge-Nutzern mit mehreren Browsererweiterungen Vertrauen aufgebaut hat, um am Ende per Update eine Backdoor oder Spyware nachzurüsten….
9. Januar 2026 Logitech’s Options+ and G Hub apps on macOS stopped working after their code-signing certificate expired, leaving users unable to launch them on Apple systems. Options+ is Logitech’s input device configuration app, while G HUB is a similar app focused on customizing compatible Logitech G gaming peripherals. Both allow setting app profiles, button remapping, lighting options, scroll wheel, and sensor sensitivity. Multiple users reported that…
18. Januar 2026 Google Drive kann passwortgeschützte Microsoft-Office-Dateien neu direkt in Docs, Sheets und Slides bearbeiten. Dabei gibt es aber einen Haken, den Nutzer vor dem Speichern kennen sollten. Passwortgeschützte Dateien aus Word, Excel oder Powerpoint lassen sich in Google Drive erstmals ohne Umweg bearbeiten. Google erklärt, dass dafür bisher oft Drittanbieter-Programme nötig waren, weil geschützte Office-Dateien in Drive nicht direkt bearbeitet werden konnten. Beim Öffnen einer geschützten…
08. Dezember 2025 Endlich gehen die Behörden gegen Fake-Werber vor, die mit Promis werben. Razzia gegen Werbe-Betrüger Ermittlern der Zentralstelle Cybercrime Bayern (ZCB) und der Kriminalpolizei Würzburg ist ein bedeutender Schlag gegen die Zulieferer-Industrie des sogenannten Cybertrading-Betrugs gelungen. Bei einer von Europol unterstützten Razzia am 25. November wurden 14 Objekte in Deutschland und Israel durchsucht, darunter in Tel Aviv und Düsseldorf. Ziel waren die Netzwerke,…
3. März 2026 Mit dem Razr Fold präsentiert Motorola sein erstes faltbares Smartphone im Buchformat. Das Edge 70 Fusion wartet mit einem geschwungenen Display, einem Quad-Curve-Design und hochwertigen Materialien auf. Das Motorola Razr Fold, soeben im Rahmen des MWC in Barcelona angekündigt, sei das erste faltbare Smartphone der Marke im Buchformat, hält der Hersteller fest. Das Gerät bietet ein 6,6 Zoll grosses Aussendisplay; aufgeklappt erscheint ein 2K-LTPO-Innendisplay…
12. Februar 2026 Sie haben es wahrscheinlich schon gedankenlos getan – Sie haben Ihr Handy an eine kostenlose öffentliche Ladestation am Flughafen, in der Hotellobby oder im Café angeschlossen. Es ist schnell, bequem und wirkt völlig harmlos. Doch hinter diesen unschuldig aussehenden USB-Anschlüssen lauert ein wachsendes Risiko: Juice Jacking. Also, was ist Juice Jacking? Kurz gesagt: Es handelt sich um eine Art Cyberangriff, bei dem…
Newsletter abonnieren!
Erhalten Sie unseren kostenlosen IT-Newsletter und profitieren Sie von Rabatten auf Webseiten.
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.