Sicherheitslücke in Open-Source-Projekt JsonWebToken
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex. weiter
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein. weiter
Kommunikation erfolgt über das Satellitennetz von Iridium. Snapdragon Satellite unterstützt auch SMS und andere Messaging-Anwendungen. weiter
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu. weiter
Von der Sicherheit sensibler Firmendaten bis zur bequemen Bezahlung mit dem Handy gibt es diverse Einstiegspunkte für Kriminelle, die Sie ernstnehmen und mit den richtigen Gegenmaßnahmen kontern sollten. weiter
Betroffen sind alle unterstützten OS-Versionen. Google bewertet acht Schwachstellen als kritisch. Angreifer können aus der Ferne Schadcode einschleusen und ausführen. weiter
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen weiter
In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten. weiter
Der SAP-Sicherheits-Spezialist integriert seine Security-Plattform mit Sentinel und wird Mitglied der Microsoft Intelligent Security Association (MISA) weiter
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe auf zahlreiche bekannte Sicherheitslücken. weiter
Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine. weiter
Sechs staatlich gestützte Gruppen sollen für 237 Attacken verantwortlich sein. Microsoft geht davon aus, dass einige Cyberangriffe bewusst mit militärischen Operationen koordiniert werden. weiter
2021 fallen rund 1,2 Millionen Apps bei Googles Sicherheitskontrollen durch und schaffen es nicht in den Play Store. Google sperrt zudem rund 190.000 verdächtige Konten. weiter
Die Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS. weiter
Die schlagkräftige Abwehr von Gefahren, die es auf Endgeräte abgesehen haben, ist ein entscheidendes Puzzleteil im Hinblick auf zukunftsfähige IT-Sicherheitsstrategien. Insofern gilt es mehr denn je, nicht nur die Leistungsfähigkeit und Verlässlichkeit der unterschiedlichen im Markt verfügbaren Lösungen für Endpoint Security genau ins Kalkül zu ziehen, sondern darüber hinaus auch den Blick für das „große Ganze“ zu wahren. weiter
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt. weiter
Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf ein Ziel fokussiert: ins firmeninterne Netzwerk einzudringen, um Daten zu stehlen oder anderweitig Schaden anzurichten. Dabei gehen sie zunehmend ausgefeilter vor. weiter
Diese Methode nutzt aktuell die mutmaßlich aus China stammende Malware Tarrask. Die schädlichen Aufgaben ermöglichen eine dauerhafte Einrichtung der Malware und erschweren eine Erkennung durch Antivirensoftware. weiter
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt DDoS-Attacken aus. weiter
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen. weiter
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten. weiter
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in der Realität um eine ernsthafte Bedrohung für die Wirtschaft handelt, zeigen die nackten Zahlen. weiter
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert seit Januar an. weiter
Die Attacke führt zu massiven Störungen in der gesamten Ukraine. Die Konnektivität sinkt auf 13 Prozent des Vorkriegsniveaus. Der Provider versorgt das ukrainische Militär vorrangig. weiter
Die Verteilung erfolgt über gefälschte Websites für Kryptowährungsdienste. Die Kampagne nimmt vor allem Neulinge beim Umgang mit virtuellen Währungen ins Visier. weiter
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei. weiter
Die meisten Angriffe erfolgen über Remote-Mitarbeiter oder Schwachstellen in der Cloud-Infrastruktur. 37 Prozent der bei einer Studie befragten Unternehmen fehlen die für einen bessern Schutz benötigten finanziellen Mittel. weiter