Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen.
Copyright
© ZDNet.de
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“.
Copyright
© ZDNet.de
Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein das Original wiederherstellen.
Copyright
© ZDNet.de
Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.
Copyright
© ZDNet.de
Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon Musk bewertet den Kurznachrichtendienst indes nur noch mit 20 Milliarden Dollar.
Copyright
© ZDNet.de
In den letzten Jahren hat die künstliche Intelligenz (KI) in Verbindung mit Gesichtserkennungstechnologien beachtliche Fortschritte gemacht
Copyright
© ZDNet.de
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern zum Opfer. Diesmal erhalten sie Root-Zugriff auf das Infotainment-System.
Copyright
© ZDNet.de
Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint.
Copyright
© ZDNet.de
Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist.
Copyright
© ZDNet.de
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.
Copyright
© ZDNet.de
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden.
Copyright
© ZDNet.de
Es scheint, dass die Angreifer die Ransomware über eine Deserialisierung-Schwachstelle in der IBM Aspera Faspex File Sharing Software eingesetzt haben.
Copyright
© ZDNet.de
Betroffen sind Outlook und Windows SmartScreen. Angreifer können ohne Interaktion mit einem Nutzer Schadcode einschleusen und ausführen. Insgesamt patcht Microsoft 74 Lücken im März.
Copyright
© ZDNet.de
Fast die Hälfte aller Angriffe richtet sich im Februar gegen Ziele in den USA. Deutschland landet in der Statistik auf Platz acht. Die aktivste Ransomware-Gruppe ist indes LockBit.
Copyright
© ZDNet.de
Qbot behauptet sich in Deutschland im Februar 2023 als Top Malware auf Platz eins.
Copyright
© ZDNet.de
Sie erreicht rund 2000 Nutzer täglich. Die erhalten jedoch eine Malware, die Facebook-Konten kapert. Die Erweiterung ist fast eine Woche im Chrome Web Store erhältlich.
Copyright
© ZDNet.de
Nutzer erhalten Warnungen zu potenziell gefährlichen Dateien. Die neue Sicherheitsfunktion geht wahrscheinlich im April an alle OneNute-Nutzer.
Copyright
© ZDNet.de
Vom iranischen Staat gesponserte Bedrohungsgruppe gibt sich als US-Denkfabrik aus.
Copyright
© ZDNet.de
Faktencheck-Plattform hilft, Falschbehauptungen und Desinformations-Kampagnen im Internet leichter zu erkennen.
Copyright
© ZDNet.de
Sie verstecken sich in einer kleinen ZIP-Datei und sind mehr als 500 MByte groß. Emotet setzt darauf, dass Sicherheitsanwendungen nur den Anfang von großen Dateien scannen.
Copyright
© ZDNet.de