Android-Malware: Neue Version von SpyNote stiehlt Banking-Daten
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu. weiter
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu. weiter
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen weiter
Der SAP-Sicherheits-Spezialist integriert seine Security-Plattform mit Sentinel und wird Mitglied der Microsoft Intelligent Security Association (MISA) weiter
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter
Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden. weiter
Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund 5000 Mitarbeiter und einen Jahresumsatz von fast 2 Milliarden Dollar. weiter
Google bietet nun in Android 12 grundsätzlich die Option, 2G-Netze nicht zu nutzen. Die EFF fordert Apple auf, Googles Beispiel zu folgen. Allerdings steht die Funktion auch unter Android 12 nur wenigen Nutzern zur Verfügung. weiter
Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen. weiter
Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben. weiter
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020. weiter
Ring hat einen Glasbruchsensor für die Heimsicherheit vorgestellt. Der neue Sensor wird ab Februar ausgeliefert. weiter
Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der Reichweite des Problems nicht bewusst sind. weiter
Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu. weiter
Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen. weiter
Die Schwachstelle hat einen CVSS-Score von 9,8. Betroffen ist PAN-OS 8.1 vor Version 8.1.17. Ein Angreifer kann aus der Ferne Schadcode ausführen. weiter
Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen weiter
Das Sicherheitstool richtet sich an Unternehmen mit bis zu 300 Mitarbeitern. Microsoft positioniert es als kostengünstige Lösung für die Endpunktsicherheit. Das Unternehmen reagiert damit unter anderem auf die Zunahme von Ransomware-Angriffen. weiter
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in einem Gastbeitrag. weiter
Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu vermeiden, müssen sich Mitarbeiter detailliert mit den Besonderheiten der einzelnen Cloud-Provider auskennen, erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter
Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag. weiter
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu früh offengelegt zu haben. weiter
Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director, Threat Intelligence, Unit 42 bei Palo Alto Networks, gibt drei Tipps für einen sicheren Schulstart. weiter
Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol, CTO, Bitglass, in einem Gastbeitrag. weiter
Das Unternehmen stoppt den Angriff nach eigenen Angaben "sofort". Die Cybererpresser drohen trotzdem mit dem Verkauf von Datenbanken von Accenture. Sie veröffentlichen allerdings nur Marketingmaterial des Unternehmens. weiter
Als Einfallstor dienen falsch konfigurierte Argo-Workflows-Instanzen. Angreifer sind in der Lage, nicht autorisierten Code auszuführen. Sie erhalten unter Umständen Zugriff auf Anmeldedaten. weiter
Sie begünstigt Denial-of-Service-Angriffe. Der Fehler selbst wurde offenbar schon 2015 eingeführt. Ein Patch steht bereits zur Verfügung. weiter