Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Angreifbar sind Chrome für Windows, macOS und Linux. Ab Chrome 117 verzichtet Google auf das Schloss-Symbol für eine verschlüsselte Verbindung. weiter
Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen. weiter
Der Mai-Patchday enthält keine kritischen Anfälligkeiten. Mehrere Bugs in Android lassen sich aber ohne Interaktion mit einem Anwender ausnutzen. weiter
Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen. weiter
Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung. weiter
Sie erlaubt unter Umständen sogar einen Sandbox Escape. Die Schwachstelle lässt sich mit einer speziell gestalteten HTML-Seite ausnutzen. Es ist die zweite Zero-Day-Lücke in Chrome in weniger als einer Woche. weiter
In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern. Vor allem die Gangs LockBit und BlackBasta schießen sich auf Unternehmen in Deutschland ein. weiter
Der Fehler steckt in der JavaScript-Engine V8. Eine speziell gestaltete HTML-Seite kann eine Remotecodeausführung ermöglichen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Käufer können damit die Regionssperren des Anbieters OpenAI umgehen. Sie erhalten außerdem Zugang zu allen Kontodaten des eigentlichen Besitzers. Check Point warnt erneut vor Gefahren für die IT-Sicherheit durch Tools wie ChatGPT. weiter
Angebote in Untergrundforen beginnen bei 2000 Dollar. Für 20.000 Dollar wechselt der Quellcode den Besitzer. Hacker versteigern ihre Dienste. weiter
Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Mozialla verbessert mit Firefox 112 auch den Tracking-Schutz. Weitere Neuerungen betreffen den integrierten Passwort-Manager und die Verwaltung von Tabs. weiter
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher. weiter
Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Eine Ausnutzung über manipulierte Apps beziehungsweise speziell gestaltete Websites möglich. weiter
Das Design Refresh 2023 ist aber Werk nicht aktiv. Es bringt bisher lediglich geringe Änderungen. Chrome 112 stopft vor allem 16 zum Teil schwerwiegende Sicherheitslöcher. weiter
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen. weiter
Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden in den Niederlanden und Großbritannien beteiligt. weiter
Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab. weiter
Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365. Microsoft schließt die Lücke und verbessert die Sicherheit von Azure Active Directory. weiter
Betroffen sind unter anderem Produkte von Lancom, Aruba, Cisco, Asus und D-Link. Angreifer können einen Fehler in den Spezifikationen des Energiesparmodus nutzen, um Netzwerk-Frames im Klartext abzufangen. weiter
Im Mittelpunkt der Entwicklung steht offenbar das Projekt CorePC. Es soll Windows modularer und auch sicherer machen. Angestrebter Veröffentlichungstermin ist angeblich 2024. weiter
Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen. weiter
Das Update führt eine Stimmisolierung für Mobilanrufe ein. Web-Anwendungen können ab sofort Mitteilungen auf dem Home-Bildschirm anzeigen. Apple beseitigt mit iOS 16.4 auch 33 Schwachstellen. weiter
Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein das Original wiederherstellen. weiter
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern zum Opfer. Diesmal erhalten sie Root-Zugriff auf das Infotainment-System. weiter
Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint. weiter
Betroffen sind Komponenten wie Passwords, WebHID und PDF. Angreifer können unter Umständen Schadcode aus der Ferne einschleusen und ausführen. weiter
Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist. weiter
Microsoft bietet seit Dienstag einen Patch an. Inzwischen sind mehrere Proof-of-Concepts für die Outlook-Lücke im Umlauf. Tenable geht davon aus, dass die Lücke eine der Top-Schwachstellen des Jahres wird. weiter
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden. weiter