Android-Patchday: Google stopft im Januar 62 Löcher
Betroffen sind alle Android-Versionen. Kritische Löcher stecken ausschließlich in Closed-Source-Komponenten von Qualcomm. weiter
Betroffen sind alle Android-Versionen. Kritische Löcher stecken ausschließlich in Closed-Source-Komponenten von Qualcomm. weiter
Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern zu automatisieren. weiter
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf. weiter
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine Zunahme von Cloud-nativen Wurmangriffen. weiter
Der Browser prüft proaktiv auf mögliche Sicherheitsprobleme. In den Einstellungen informiert Chrome zudem über den aktuellen Sicherheitsstatus. Chrome 120 schließt aber auch zehn zum Teil schwerwiegende Sicherheitslücken. weiter
Eine Schwachstelle erlaubt eine Remotecodeausführung ohne Interaktion mit einem Nutzer. Angreifbar sind alle Android-Versionen inklusive Android 14. weiter
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen. weiter
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist. weiter
Das Unternehmen setzt nun die Ankündigung von Mai um. Zuerst trifft es Konten, die angelegt und danach nicht mehr genutzt wurden. weiter
Die Telekom stattet die Helmut-Schmidt-Universität mit einem 5G-Standalone-Netz aus. Technologiepartner ist Ericsson. weiter
Sie erlaubt unter Umständen eine Remotecodeausführung. Google ist der Fehler seit fünf Tagen bekannt. weiter
Check Point meldet einen starken Anstieg der Angriff auf Linux-Systeme seit 2021. Im Vergleich zu Windows fällt Linux-Ransomware durch ihre relative Einfachheit auf. weiter
Er ist Teil der Plattform Trend Vision One. Der Trend Companion erläutert Alarmmeldungen und gibt individuelle Empfehlungen. Die Reaktionszeit auf Bedrohungen lässt sich laut Trend Micro so um 30 Prozent verkürzen. weiter
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt. weiter
Die wichtigsten Einfallstore im Jahr 2023 sind ungepatchte Sicherheitslücken und eine schwache Nutzerauthentifizierung. Cyberkriminelle benötigen zudem immer weniger Zeit, um Netzwerke zu kompromittieren. weiter
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt. weiter
Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud Keychain abgesehen. weiter
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die nordkoreanische Gruppe Diamond Sleet. weiter
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres. weiter
Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor. weiter
Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Sie betrifft aktuelle Mobil-, Desktop- und Server-Prozessoren. Unbefugte können einen Absturz des Betriebssystems auslösen und unter Umständen auch eine nicht autorisierte Ausweitung von Benutzerrechten erreichen. weiter
Fünf Anfälligkeiten sind als kritisch eingestuft. Davon betroffen sind alle unterstützten Versionen von Windows. weiter
Nur drei Schädlinge erreichen einen Anteil von mehr als einem Prozent. Die weltweite führende Malware ist in Deutschland lediglich die vierthäufigste Bedrohung. weiter
Die Cybererpresser machen 43 GByte Daten verfügbar. Es handelt sich in erster Linie über System-Backups. Boeing weigert sich offenbar, den Lösegeldforderungen von LockBit zu entsprechen. weiter
Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner Systeme. weiter
Wachstumsmotoren sind Software und IT-Dienste. Der Boom der KI treibt unter anderem die Ausgaben für IT-Sicherheit in die Höhe. weiter
ObjCShellz installiert eine Remote Shell. Die Hintermänner nehmen unter anderem den Finanzsektor ins Visier. weiter
Sie durchlaufen das Mobile App Security Assessment. Google bietet die Zertifizierung derzeit nur für VPN-Apps an. weiter
Die schwerwiegendste Lücke erlaubt den Zugriff auf vertrauliche Informationen. Insgesamt beseitigt Google in November 47 Anfälligkeiten. weiter