Apple veröffentlicht Sicherheitsupdates für macOS Catalina und iOS 12.5.5
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. weiter
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. weiter
Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist. weiter
Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden. weiter
Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern. weiter
Es handelt sich offenbar um Information über Fujitsu-Kunden. Das Unternehmen findet nach eigenen Angaben keine Hinweise darauf, dass die Daten aus eigenen Systemen abgezogen wurden. weiter
Betroffen sind Geräte der RV-Serie. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode einschleusen und ausführen. Es lässt sich auch ein Neustart auslösen, was die Router anfällig für DoS-Angriffe macht. weiter
Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter
Ransomware. Ein Begriff aus zwei Worten, der nichts anderes bedeutet als eine Auslösezahlung samt virtueller Geiselnahme. weiter
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu früh offengelegt zu haben. weiter
Ein Add-on von Microsoft installiert eine neue Schaltfläche in Outlook. Die Meldung geht an die britische Cybersicherheitsbehörde NCSC. Sie sammelt seit April 2020 mehr als 6,6 Millionen Meldungen zu betrügerischen E-Mails. weiter
Dem Scanner fehlen die benötigten Signaturen. Einige der unentdeckten Varianten der Adware AdLoader sind seit zehn Monaten im Umlauf. SentinelLabs rät zum Einsatz zusätzlicher Sicherheitssoftware. weiter
Mindestens zwei Gruppen nehmen die Anfälligkeiten in der Druckwarteschlange in ihr Arsenal auf. Sie erlauben es ihnen, Schadcode einzuschleusen und in Netzwerke einzudringen. weiter
Sie führen unter Umständen zu leicht zu erratenden Kennwörtern. Das NCSC setzt stattdessen auf Passwörter, die aus mindestens drei zufällig gewählten Wörtern bestehen. weiter
Die neue hybride Arbeitswelt ist durch ausgereifte Kollaborations-Tools angenehm für die Anwender, eröffnet aber auch Angriffspfade für Hacker, wie eine Studie von Mimecast zeigt. weiter
Auf Behördenseite nehmen unter anderem Heimatschutz, NSA, FBI und Justizministerium teil. Es geht um Pläne für eine Cyberverteidigung und die Durchführung defensiver Cyberoperationen. weiter
Die Patches sind bereits in Arbeit, aber noch nicht erhältlich. Grund dafür ist ein aufwändiges Zertifizierungsverfahren. Möglicherweise sind auch Produkte anderer Hersteller betroffen. weiter
Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht nach nicht ausreichend, um solche Attacken zu verhindern. weiter
In den ersten sechs Monaten des Jahres 2021 gibt es bereits mehr Angriffsversuche als im gesamten Jahr 2020. Auch vom ersten zum zweiten Quartal verzeichnet SonicWall einen deutlichen Anstieg. Stark betroffen sind die USA, Großbritannien und Deutschland. weiter
Informationstechnologie spielt gerade in der aktuellen Lage in Deutschland eine immer größere Rolle. Zugleich werden an die Mitarbeiter ständig höhere Anforderungen gestellt, sie müssen Abläufe ändern, komplett neue ausprobieren und das auch häufig noch im Home-Office. So wundert es nicht, wenn nun die Fehler häufiger werden, selbst wenn Sie Ihren Betrieb gut organisiert haben und im Prinzip „an alles denken“ weiter
Der größte Teil der Angriffe nimmt Mitarbeiter außerhalb der Führungsebene ins Visier. Gerne geben sich die Angreifer als eine bekannte Marke aus. Besonders häufig wird der Name "Microsoft" missbraucht. weiter
Das Projekt No More Ransom verteilt seit fünf Jahren kostenlose Entschlüsselungstools. Sie helfen auch, den Geldfluss der Cybererpresser zu stoppen. Tools liegen inzwischen für 151 Ransomware-Familien vor. weiter
Als Einfallstor dienen falsch konfigurierte Argo-Workflows-Instanzen. Angreifer sind in der Lage, nicht autorisierten Code auszuführen. Sie erhalten unter Umständen Zugriff auf Anmeldedaten. weiter
Das ist ein Anstieg von 47 Prozent gegenüber dem ersten Quartal. Die Zahlen basieren auf 31 Data-Leak-Websites. Die meisten betroffenen Organisationen kommen aus den USA. weiter
Es handelt sich um einen 22-Jährigen. Ihm droht nun die Auslieferung in die USA. Dort wurde bereits ein Mitangeklagter zu drei Jahren Haft verurteilt. weiter
Google Cloud Armor Adaptive Protection liegt ab sofort als öffentliche Preview vor. Der Dienst unterscheidet per Machine Learning zwischen Webdiensten und DDoS-Angriffen. weiter
Bei mindestens einem Opfer funktionieren die Entschlüsselungsschlüssel nur teilweise. Es hat ein Lösegeld direkt an REvil bezahlt. Die Ransomware-Gruppe ist inzwischen abgetaucht. weiter
Im Jahr 2021 gibt es schon jetzt mehr Zero-Day-Exploits als im ganzen Jahr 2020. Google führt die Zunahme auch auf die größere Zahl kommerzieller Anbieter zurück, die nach Zero-Day-Lücken suchen und diese verkaufen. weiter
Schwache Passwörter sind ein Einfallstor für Hacker und gefährden die Unternehmenssicherheit. Gesetzliche Vorgaben erfordern zudem aktives Handeln. Mit dem richtigen Werkzeug können Administratoren Passwörter auf ihre Stärke abklopfen und auditieren. weiter
Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter
Microsoft findet die Schwachstelle, die das Einschleusen und Ausführen von Schadcode ermöglicht. SolarWinds wiederum liegt nach eigenen Angaben keine Informationen über betroffene Kunden vor. weiter