Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern…
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf.
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine…
Der Browser prüft proaktiv auf mögliche Sicherheitsprobleme. In den Einstellungen informiert Chrome zudem über den aktuellen Sicherheitsstatus. Chrome 120 schließt…
Eine Schwachstelle erlaubt eine Remotecodeausführung ohne Interaktion mit einem Nutzer. Angreifbar sind alle Android-Versionen inklusive Android 14.
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen.
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen,…
Das Unternehmen setzt nun die Ankündigung von Mai um. Zuerst trifft es Konten, die angelegt und danach nicht mehr genutzt…
Die Telekom stattet die Helmut-Schmidt-Universität mit einem 5G-Standalone-Netz aus. Technologiepartner ist Ericsson.
Sie erlaubt unter Umständen eine Remotecodeausführung. Google ist der Fehler seit fünf Tagen bekannt.
Check Point meldet einen starken Anstieg der Angriff auf Linux-Systeme seit 2021. Im Vergleich zu Windows fällt Linux-Ransomware durch ihre…
Er ist Teil der Plattform Trend Vision One. Der Trend Companion erläutert Alarmmeldungen und gibt individuelle Empfehlungen. Die Reaktionszeit auf…
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt.
Die wichtigsten Einfallstore im Jahr 2023 sind ungepatchte Sicherheitslücken und eine schwache Nutzerauthentifizierung. Cyberkriminelle benötigen zudem immer weniger Zeit, um…
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.
Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud…
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende…
Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor.
Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS und Linux.