Google schließt kritische Zero-Day-Lücke in Chrome
Hacker können Schadcode außerhalb der Sandbox von Chrome ausführen. Google liegen Berichte über aktive Angriffe auf die Schwachstelle vor. weiter
Hacker können Schadcode außerhalb der Sandbox von Chrome ausführen. Google liegen Berichte über aktive Angriffe auf die Schwachstelle vor. weiter
Cisco warnt inzwischen vor der Schwachstelle in Cisco ASA und Cisco FTD. Ein Patch liegt bisher aber nicht vor. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen. weiter
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien. weiter
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt. weiter
57 Prozent der deutschen CISOs gehen von einer Zahlungsbereitschaft ihrer Arbeitgeber aus. Die wichtigste Cyberbedrohung ist nun aber BEC statt Ransomware. weiter
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder der Verfeinerung von Betrugsmaschen. weiter
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP) weiter
Die Cybererpresser nehmen hochrangige Unternehmen ins Visier. Um einer Erkennung zu entgehen, ist Cactus in der Lage, sich selbst zu verschlüsseln. weiter
Die Täter erbeuten auch eine Datenbank des Online-Shops von Western Digital. Darin enthalten sind E-Mail-Adressen, Anschriften, verschlüsselte Passwörter und Kreditkartendaten. weiter
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Angebote in Untergrundforen beginnen bei 2000 Dollar. Für 20.000 Dollar wechselt der Quellcode den Besitzer. Hacker versteigern ihre Dienste. weiter
Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Eine Ausnutzung über manipulierte Apps beziehungsweise speziell gestaltete Websites möglich. weiter
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen. weiter
Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden in den Niederlanden und Großbritannien beteiligt. weiter
Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab. weiter
Microsoft bietet seit Dienstag einen Patch an. Inzwischen sind mehrere Proof-of-Concepts für die Outlook-Lücke im Umlauf. Tenable geht davon aus, dass die Lücke eine der Top-Schwachstellen des Jahres wird. weiter
Betroffen sind Outlook und Windows SmartScreen. Angreifer können ohne Interaktion mit einem Nutzer Schadcode einschleusen und ausführen. Insgesamt patcht Microsoft 74 Lücken im März. weiter
Sie erreicht rund 2000 Nutzer täglich. Die erhalten jedoch eine Malware, die Facebook-Konten kapert. Die Erweiterung ist fast eine Woche im Chrome Web Store erhältlich. weiter
Studierende können einen Prototyp für SAP-Security entwickeln, unterstützt durch Coaches führender Beratungsunternehmen. weiter
Fehler in den Spezifikationen führen unter Umständen zu einem Pufferüberlauf. Unbefugte erhalten möglicherweise Zugriff auf vertrauliche Daten. weiter
Es soll insgesamt vier Lücken stopfen. Die Schwachstellen sind allerdings schon seit Juni 2022 bekannt. Betroffen sind Windows 10, Windows 11 und Windows Server. weiter
Sie sollen unter anderem Angriffe mit Ransomware aufhalten. Die künstliche Intelligenz von Microsoft 365 Defender schreitet aber auch bei Business E-Mail Compromise ein. weiter
Google will bekannte Lehren aus der Softwaresicherheit auf die Firmware anwenden. Ziel ist unter anderem eine Verbesserung der Speichersicherheit. weiter
Sie erlauben das Umgehen von Sicherheitsfunktionen und das Einschleusen von Schadcode. Außerdem stopft Microsoft neun kritische Löcher. Eine Schwachstelle in Word lässt sich sogar ohne Interaktion mit einem Nutzer missbrauchen. weiter
Unbekannte verschlüsseln Systeme der Schulen mit einer Ransomware. Sie fordern rund 41.000 Euro Lösegeld pro Schule. Laut Stadt Karlsruhe kann sich die Zahl der attackierten Schulen noch erhöhen. weiter
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Die Browserengine WebKit lässt sich mit speziell gestalteten Websites kompromittieren. Ein weiterer Bug ermöglicht das Ausführen von Schadcode mit Kernel-Rechten. weiter
Sie versuchen, die regionalen Beschränkungen für den Chatbot zu umgehen. Auf Reddit ist zudem ein Exploit für ChatGPT verfügbar. Er lässt den Chatbot Hassreden erzeugen. weiter