Sicherheit

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

2 Jahren ago

April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.

2 Jahren ago

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.

2 Jahren ago

E-Mail dezentralisieren?

E-Mail-Services haben sich mit dem Aufstieg von Big Tech von einer einst dezentralisierten Lösung zu einem Angebot weniger Anbieter entwickelt.

2 Jahren ago

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen…

2 Jahren ago

Genesis Market: BKA geht gegen Underground Economy vor

Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden…

2 Jahren ago

Replier-Attack: Angriff per Antwort

Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.

2 Jahren ago

KI-gestützte Plattform zur Verbesserung von Business-Kommunikation

Unterstützung von Vertriebsteams mit Analysen und Insights zur Vertriebssteigerung.

2 Jahren ago

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487…

2 Jahren ago

Hackerangriff: Western Digital schaltet Online-Dienste ab

Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine…

2 Jahren ago

3CXDesktop mit Trojaner verseucht

Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version.

2 Jahren ago

Microsoft stopft scherwiegende Azure-Lücke

Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365.…

2 Jahren ago

Bye, bye Passwort?

Zugang zu digitalen Services für Bankkunden​ mit biometrischer Authentifizierung.

2 Jahren ago

Security Copilot: Microsoft stellt KI-basiertes Sicherheitstool vor

Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen.

2 Jahren ago

Operation Tainted Love

SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“.

2 Jahren ago

Microsoft verteilt Sicherheitsupdate für Windows Snipping Tool

Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein…

2 Jahren ago

Ransomware as a Service erleichtert Cyberkriminellen die Arbeit

Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.

2 Jahren ago

Teile des Twitter-Quellcodes auf GitHub veröffentlicht

Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon…

2 Jahren ago

Pwn2Own 2023: Erfolgreiche Angriffe gegen Ubuntu und Oracle VirtualBox

Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern…

2 Jahren ago

Pwn2Own 2023: Windows 11 und macOS gehackt

Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader…

2 Jahren ago