Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.
Copyright
© ZDNet.de
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren.
Copyright
© ZDNet.de
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.
Copyright
© ZDNet.de
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Copyright
© ZDNet.de
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach.
Copyright
© ZDNet.de
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer.
Copyright
© ZDNet.de
Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone.
Copyright
© ZDNet.de
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke.
Copyright
© ZDNet.de
Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt.
Copyright
© ZDNet.de
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit.
Copyright
© ZDNet.de
Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro.
Copyright
© ZDNet.de
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions.
Copyright
© ZDNet.de
Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert.
Copyright
© ZDNet.de
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen.
Copyright
© ZDNet.de
Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität.
Copyright
© ZDNet.de
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.
Copyright
© ZDNet.de
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.
Copyright
© ZDNet.de
Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle.
Copyright
© ZDNet.de
Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.
Copyright
© ZDNet.de
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an.
Copyright
© ZDNet.de