Firefox 109 verbessert Sicherheit und vereinfacht Zugriff auf Erweiterungen
Arbitrary Code Guard unterstützt nun auch die Medienwiedergabe. Erweiterungen erhalten zudem eine eigene Schaltfläche in der Symbolleiste von Firefox. weiter
Arbitrary Code Guard unterstützt nun auch die Medienwiedergabe. Erweiterungen erhalten zudem eine eigene Schaltfläche in der Symbolleiste von Firefox. weiter
Zum Start arbeitet die Sicherheitsfunktion nur eingeschränkt. Den vollen Schutz bietet das GPU Sandboxing unter Windows wohl erst ab Firefox 112. weiter
Sie sind nun im Dark Web verfügbar. Die Universität prüft die Daten und informiert Betroffene. Die Wiederherstellung der verschlüsselten Systeme ist noch nicht abgeschlossen. weiter
Die Anfälligkeit ist im zehnstufigen CVSS mit 9,8 Punkten bewertet. Hacker nutzen den Beispielcode nun für Angriffe auf Control Web Panel. Sie sind in der Lage, Schadcode aus der Ferne auszuführen. weiter
Der Wettbewerb findet Ende März in Vancouver statt. Das höchste Einzelpreisgeld beträgt 600.000 Dollar. Als Ziele stehen auch Teams und Zoom sowie Desktop-Betriebssystem und Server zur Verfügung. weiter
Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen. weiter
Von zwei Anfälligkeiten geht ein hohes Risiko aus. Ein Angreifer kann unter Umständen Schadcode innerhalb der Sandbox ausführen. Mit Chrome 110 führt Google eine vorgezogene Early-Stable-Version ein. weiter
Sie betrifft alle unterstützten Versionen von Windows. Die Anfälligkeit ermöglicht einen Sandbox-Escape und das Ausführen von Schadcode mit System-Rechten. weiter
Eine Studie deckt ähnliche Angriffsmethoden wie unter Windows auf. Microsoft dokumentiert auch die Weiterentwicklung von Ransomware für macOS. Neue Varianten verfügen sogar über Keylogger. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex. weiter
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein. weiter
Kommunikation erfolgt über das Satellitennetz von Iridium. Snapdragon Satellite unterstützt auch SMS und andere Messaging-Anwendungen. weiter
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu. weiter
Von der Sicherheit sensibler Firmendaten bis zur bequemen Bezahlung mit dem Handy gibt es diverse Einstiegspunkte für Kriminelle, die Sie ernstnehmen und mit den richtigen Gegenmaßnahmen kontern sollten. weiter
Betroffen sind alle unterstützten OS-Versionen. Google bewertet acht Schwachstellen als kritisch. Angreifer können aus der Ferne Schadcode einschleusen und ausführen. weiter
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen weiter
In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten. weiter
Der SAP-Sicherheits-Spezialist integriert seine Security-Plattform mit Sentinel und wird Mitglied der Microsoft Intelligent Security Association (MISA) weiter
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe auf zahlreiche bekannte Sicherheitslücken. weiter
Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine. weiter
Sechs staatlich gestützte Gruppen sollen für 237 Attacken verantwortlich sein. Microsoft geht davon aus, dass einige Cyberangriffe bewusst mit militärischen Operationen koordiniert werden. weiter
2021 fallen rund 1,2 Millionen Apps bei Googles Sicherheitskontrollen durch und schaffen es nicht in den Play Store. Google sperrt zudem rund 190.000 verdächtige Konten. weiter
Die Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS. weiter
Die schlagkräftige Abwehr von Gefahren, die es auf Endgeräte abgesehen haben, ist ein entscheidendes Puzzleteil im Hinblick auf zukunftsfähige IT-Sicherheitsstrategien. Insofern gilt es mehr denn je, nicht nur die Leistungsfähigkeit und Verlässlichkeit der unterschiedlichen im Markt verfügbaren Lösungen für Endpoint Security genau ins Kalkül zu ziehen, sondern darüber hinaus auch den Blick für das „große Ganze“ zu wahren. weiter
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt. weiter
Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf ein Ziel fokussiert: ins firmeninterne Netzwerk einzudringen, um Daten zu stehlen oder anderweitig Schaden anzurichten. Dabei gehen sie zunehmend ausgefeilter vor. weiter
Diese Methode nutzt aktuell die mutmaßlich aus China stammende Malware Tarrask. Die schädlichen Aufgaben ermöglichen eine dauerhafte Einrichtung der Malware und erschweren eine Erkennung durch Antivirensoftware. weiter