Play Store: Google markiert Apps mit geprüfter Sicherheit
Sie durchlaufen das Mobile App Security Assessment. Google bietet die Zertifizierung derzeit nur für VPN-Apps an. weiter
Sie durchlaufen das Mobile App Security Assessment. Google bietet die Zertifizierung derzeit nur für VPN-Apps an. weiter
Die schwerwiegendste Lücke erlaubt den Zugriff auf vertrauliche Informationen. Insgesamt beseitigt Google in November 47 Anfälligkeiten. weiter
Betroffen sind die Verwaltungen von 72 Städten und Gemeinden. Opfer der Attacke ist der kommunale IT-Dienstleister SIT. Er kappt alle Verbindungen zu den Netzwerken seiner Kunden. weiter
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen kompromittiert wurden. weiter
Die Verbreitung erfolgt per SMS-Phishing. SpyNote nutzt seine umfangreichen Berechtigungen, um sich bei jedem Versuch, die App zu beenden, neu zu starten. weiter
An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und Qnap. Schwerwiegende Lücken stecken auch in NAS-Geräten und Überwachungskameras. weiter
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13. weiter
Mutmaßlicher Kopf der Gruppe wird in Frankreich verhaftet. Ermittler übernehmen auch die Kontrolle über die Infrastruktur von RagnarLocker. weiter
Der Echtzeit-Scanner analysiert per Sideloading zu installierende Apps auf Code-Ebene. Play Protect soll Nutzer besser vor aufkommenden Bedrohungen schützen. weiter
Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen. weiter
Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche Apps. weiter
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor. weiter
Angreifer können sich höhere Benutzerrechte sichern. Außerdem stopft Apple ein Loch, das eine Remotecodeausführung erlaubt. Auch das Überhitzungsproblem des iPhone 15 Pro soll das Updates lösen. weiter
Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android. weiter
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach. weiter
SAP-Kunden erhalten eine umfassende One-Stop-Shop-Softwareplattform, die ihre Sicherheitslage über sämtliche Technologie-Stacks hinweg verbessert. weiter
Hacker können Schadcode außerhalb der Sandbox von Chrome ausführen. Google liegen Berichte über aktive Angriffe auf die Schwachstelle vor. weiter
Cisco warnt inzwischen vor der Schwachstelle in Cisco ASA und Cisco FTD. Ein Patch liegt bisher aber nicht vor. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen. weiter
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien. weiter
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt. weiter
57 Prozent der deutschen CISOs gehen von einer Zahlungsbereitschaft ihrer Arbeitgeber aus. Die wichtigste Cyberbedrohung ist nun aber BEC statt Ransomware. weiter
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder der Verfeinerung von Betrugsmaschen. weiter
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP) weiter
Die Cybererpresser nehmen hochrangige Unternehmen ins Visier. Um einer Erkennung zu entgehen, ist Cactus in der Lage, sich selbst zu verschlüsseln. weiter
Die Täter erbeuten auch eine Datenbank des Online-Shops von Western Digital. Darin enthalten sind E-Mail-Adressen, Anschriften, verschlüsselte Passwörter und Kreditkartendaten. weiter
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Angebote in Untergrundforen beginnen bei 2000 Dollar. Für 20.000 Dollar wechselt der Quellcode den Besitzer. Hacker versteigern ihre Dienste. weiter