Trend Micro und Intel optimieren Erkennung von Ransomware
Eine neue Sicherheitslösung kombiniert Technologien beider Unternehmen. Ziel ist eine bessere Unterscheidung von legitimen und bösartigen Verschlüsselungsvorgängen. weiter
Eine neue Sicherheitslösung kombiniert Technologien beider Unternehmen. Ziel ist eine bessere Unterscheidung von legitimen und bösartigen Verschlüsselungsvorgängen. weiter
Mindestens ein Bedrohungsakteur hat Verbindungen nach China. Die Zero-Day-Lücke erlaubt die vollständige Kontrolle von Ivanti Secure Connect VPN. weiter
Eine Anfälligkeit erlaubt eine Remotecodeausführung innerhalb der Sandbox von Chrome. Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. weiter
Ohne Rechteausweitung ist eine Remotecodeausführung möglich. Betroffen sind alle unterstützten Android-Versionen inklusive Android 15. weiter
Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne. Neu ist auch der Support für Hardwarebeschleunigung bei der Wiedergabe von HEVC-Videos unter Windows. weiter
Die Hintermänner sollen eine Verbindung nach China haben. Als Einfallstor dienen Schwachstellen in einer Remote-Support-Software von Beyond Trust. weiter
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die größte Bedrohung ist weiterhin Phishing. weiter
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens September 2024 aktiv. weiter
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von 55.000 Dollar. weiter
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch sind aber auch KI-gestützte Angriffe, vor allem Phishing. weiter
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. weiter
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert das Mozi-Botnetz, um effektiver kritische Infrastrukturen angreifen zu können. weiter
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. weiter
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und 2020. weiter
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen von Windows und Windows Server. weiter
Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche und private Konten. weiter
Der Sicherheitschip ist laut Microsoft eine „Notwendigkeit“. Die Hardwareanforderungen für Windows 11 führen allerdings weiterhin zu einem langsamen Abschied von Windows 10. weiter
Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen Windows-Systeme ins Visier. weiter
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android. weiter
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es auf Anmeldedaten für Microsoft-Konten abgesehen. weiter
Es geht auch um die Umsetzung der Richtlinie über die Resilienz kritischer Einrichtungen. Auch mehr als 20 weitere Mitgliedsstaaten haben beide Regulierungswerke noch nicht vollständig umgesetzt. weiter
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein. weiter
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer einem hohen Sicherheitsrisiko aus. weiter
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben das Einschleusen und Ausführen von Schadcode beziehungsweise Cross-Site-Scripting. weiter
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche Warnmeldungen zu einem fehlenden Update für Bitwarden in die Falle gelockt. weiter
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende Kampagne. weiter
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für wahrscheinlich. Zu den Herausforderungen zählen Ressourcenbedarf, Expertise-Lücken und unklare Vorgaben. weiter
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und Linux. weiter