Microsoft bestätigt Angriff russischer Hacker
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes Test-Konto. weiter
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes Test-Konto. weiter
Die Zahl der Ransomware-Angriffe nimmt indes deutlich zu. Die Forscher bezeichnen 2023 als das „Jahr der Mega-Ransomware-Attacken“. weiter
Sie steckt in der JavaScript-Engine V8. Hacker nutzen die Anfälligkeit bereits aktiv für ihre Zwecke aus. weiter
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt. weiter
Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357 in ihren Katalog auf. weiter
Der erste Monat des Jahres bringt Fixes für 48 Sicherheitslücken. Betroffen sind alle unterstützten Versionen von Windows und Windows Server sowie weitere Produkte wie Office, SharePoint und SQL Server. weiter
Überwiegend ist noch Windows 7 im Einsatz. In der Statistik von Eset taucht aber auch noch Windows XP auf. weiter
Das neue Update bringt Patches für sechs Schwachstellen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein. weiter
Betroffen sind alle Android-Versionen. Kritische Löcher stecken ausschließlich in Closed-Source-Komponenten von Qualcomm. weiter
Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern zu automatisieren. weiter
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf. weiter
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine Zunahme von Cloud-nativen Wurmangriffen. weiter
Der Browser prüft proaktiv auf mögliche Sicherheitsprobleme. In den Einstellungen informiert Chrome zudem über den aktuellen Sicherheitsstatus. Chrome 120 schließt aber auch zehn zum Teil schwerwiegende Sicherheitslücken. weiter
Eine Schwachstelle erlaubt eine Remotecodeausführung ohne Interaktion mit einem Nutzer. Angreifbar sind alle Android-Versionen inklusive Android 14. weiter
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen. weiter
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist. weiter
Das Unternehmen setzt nun die Ankündigung von Mai um. Zuerst trifft es Konten, die angelegt und danach nicht mehr genutzt wurden. weiter
Die Telekom stattet die Helmut-Schmidt-Universität mit einem 5G-Standalone-Netz aus. Technologiepartner ist Ericsson. weiter
Sie erlaubt unter Umständen eine Remotecodeausführung. Google ist der Fehler seit fünf Tagen bekannt. weiter
Check Point meldet einen starken Anstieg der Angriff auf Linux-Systeme seit 2021. Im Vergleich zu Windows fällt Linux-Ransomware durch ihre relative Einfachheit auf. weiter
Er ist Teil der Plattform Trend Vision One. Der Trend Companion erläutert Alarmmeldungen und gibt individuelle Empfehlungen. Die Reaktionszeit auf Bedrohungen lässt sich laut Trend Micro so um 30 Prozent verkürzen. weiter
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt. weiter
Die wichtigsten Einfallstore im Jahr 2023 sind ungepatchte Sicherheitslücken und eine schwache Nutzerauthentifizierung. Cyberkriminelle benötigen zudem immer weniger Zeit, um Netzwerke zu kompromittieren. weiter
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt. weiter
Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud Keychain abgesehen. weiter
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die nordkoreanische Gruppe Diamond Sleet. weiter
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres. weiter
Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor. weiter
Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS und Linux. weiter