Massive Angriffswelle gegen VMware ESXi-Server
Hacker schleusen die Ransomware Nevada ein. Die Malware-Kampagne betrifft auch Deutschland. Das BSI ruft wegen einer geschäftskritischen Bedrohungslage die Warnstufe 3/Orange aus. weiter
Hacker schleusen die Ransomware Nevada ein. Die Malware-Kampagne betrifft auch Deutschland. Das BSI ruft wegen einer geschäftskritischen Bedrohungslage die Warnstufe 3/Orange aus. weiter
Patches für vier Schwachstellen liegen seit fast einer Woche vor. Sicherheitsforscher verknüpfen drei Anfälligkeiten zu einer Exploit-Kette. Angreifer erhalten unter Umständen Root-Rechte. weiter
Zwei Anfälligkeiten sind mit einem hohen Risiko behaftet. Angreifer können unter Umständen Schadcode einschleusen und ausführen. weiter
Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome. weiter
Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit. weiter
Der Einbruch ereignet sich offenbar bereits am 25. November 2022. T-Mobile USA benötigt mehr als einen Monat, um die Sicherheitsverletzung aufzudecken. weiter
Arbitrary Code Guard unterstützt nun auch die Medienwiedergabe. Erweiterungen erhalten zudem eine eigene Schaltfläche in der Symbolleiste von Firefox. weiter
Zum Start arbeitet die Sicherheitsfunktion nur eingeschränkt. Den vollen Schutz bietet das GPU Sandboxing unter Windows wohl erst ab Firefox 112. weiter
Sie sind nun im Dark Web verfügbar. Die Universität prüft die Daten und informiert Betroffene. Die Wiederherstellung der verschlüsselten Systeme ist noch nicht abgeschlossen. weiter
Die Anfälligkeit ist im zehnstufigen CVSS mit 9,8 Punkten bewertet. Hacker nutzen den Beispielcode nun für Angriffe auf Control Web Panel. Sie sind in der Lage, Schadcode aus der Ferne auszuführen. weiter
Der Wettbewerb findet Ende März in Vancouver statt. Das höchste Einzelpreisgeld beträgt 600.000 Dollar. Als Ziele stehen auch Teams und Zoom sowie Desktop-Betriebssystem und Server zur Verfügung. weiter
Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen. weiter
Von zwei Anfälligkeiten geht ein hohes Risiko aus. Ein Angreifer kann unter Umständen Schadcode innerhalb der Sandbox ausführen. Mit Chrome 110 führt Google eine vorgezogene Early-Stable-Version ein. weiter
Sie betrifft alle unterstützten Versionen von Windows. Die Anfälligkeit ermöglicht einen Sandbox-Escape und das Ausführen von Schadcode mit System-Rechten. weiter
Eine Studie deckt ähnliche Angriffsmethoden wie unter Windows auf. Microsoft dokumentiert auch die Weiterentwicklung von Ransomware für macOS. Neue Varianten verfügen sogar über Keylogger. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex. weiter
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein. weiter
Kommunikation erfolgt über das Satellitennetz von Iridium. Snapdragon Satellite unterstützt auch SMS und andere Messaging-Anwendungen. weiter
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu. weiter
Von der Sicherheit sensibler Firmendaten bis zur bequemen Bezahlung mit dem Handy gibt es diverse Einstiegspunkte für Kriminelle, die Sie ernstnehmen und mit den richtigen Gegenmaßnahmen kontern sollten. weiter
Betroffen sind alle unterstützten OS-Versionen. Google bewertet acht Schwachstellen als kritisch. Angreifer können aus der Ferne Schadcode einschleusen und ausführen. weiter
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen weiter
In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten. weiter
Der SAP-Sicherheits-Spezialist integriert seine Security-Plattform mit Sentinel und wird Mitglied der Microsoft Intelligent Security Association (MISA) weiter
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe auf zahlreiche bekannte Sicherheitslücken. weiter
Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine. weiter
Sechs staatlich gestützte Gruppen sollen für 237 Attacken verantwortlich sein. Microsoft geht davon aus, dass einige Cyberangriffe bewusst mit militärischen Operationen koordiniert werden. weiter