Moderne Polizeiarbeit: Wie digital sind Deutschlands Verbrechensbekämpfer aufgestellt?

Moderne Polizeiarbeit: Wie digital sind Deutschlands Verbrechensbekämpfer aufgestellt?

Die technische Ausrüstung von Polizeibeamten muss sich stets auf einem zeitgenössischen Niveau befinden, schon damit keine zu große Diskrepanz zu Verbrechern besteht. Bei der Digitalisierung allerdings halten sich Licht und Schatten in den meisten Polizeiinspektionen die Waage.

Original Autor: Viktor Bach

Copyright

© ZDNet.de

0
  8 Aufrufe

Exploit für kritische Lücke in VMware vRealize Log angekündigt

Exploit für kritische Lücke in VMware vRealize Log angekündigt

Patches für vier Schwachstellen liegen seit fast einer Woche vor. Sicherheitsforscher verknüpfen drei Anfälligkeiten zu einer Exploit-Kette. Angreifer erhalten unter Umständen Root-Rechte.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  25 Aufrufe

Ransomware-Gruppe Hive zerschlagen

Ransomware-Gruppe Hive zerschlagen

An der Beschlagnahmung von Servern sind auch das BKA und die Polizei in Reutlingen beteiligt. US-Ermittler haben bereits seit Juli 2022 Zugang zur Infrastruktur der Cybererpresser.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  48 Aufrufe

Beispielcode für kritische Spoofing-Lücke in der Windows CryptoAPI veröffentlicht

Beispielcode für kritische Spoofing-Lücke in der Windows CryptoAPI veröffentlicht

Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  43 Aufrufe

„KrcD-57:rCi“ statt „123456“

„KrcD-57:rCi“ statt „123456“

Zum „Ändere dein Passwort“-Tag am 1. Februar: Eco empfiehlt starke Passwörter statt häufige Passwortwechsel.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  86 Aufrufe

SSRF-Angriffe auf Microsoft Exchange Server

SSRF-Angriffe auf Microsoft Exchange Server

Bitdefender warnt vor einer Serie von ProxyNotShell/OWASSRF-Attacken, die sich gegen On-Premise Microsoft-Exchange-Installationen richten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  59 Aufrufe

Apple ID: Apple führt Support für Sicherheitsschlüssel ein

Apple ID: Apple führt Support für Sicherheitsschlüssel ein

Voraussetzung ist ein Update auf iOS 16.3, iPadOs 16.3 oder macOS 13.2. Apple unterstützt FIDO-zertifizierte Sicherheitsschlüssel. Die Einrichtung erfolgt ausschließlich über iPhone, iPad oder Mac.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  44 Aufrufe

Hook: Neue Android-Malware gibt Hackern Kontrolle über Smartphones

Hook: Neue Android-Malware gibt Hackern Kontrolle über Smartphones

Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  37 Aufrufe

Tenable bietet mit Tenable One erste Plattform für Exposure Management

Tenable bietet mit Tenable One erste Plattform für Exposure Management

Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.

Original Autor: Roger Scheer

Copyright

© ZDNet.de

0
  51 Aufrufe

Angriff auf PayPal-Konten

Angriff auf PayPal-Konten

PayPal hat Tausende von Nutzern benachrichtigt, deren Konten im Dezember 2022 von "Credential Stuffing"-Angriffen betroffen waren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  59 Aufrufe

Hacker versuchen ChatGPT-Beschränkungen von OpenAI zu umgehen

Hacker versuchen ChatGPT-Beschränkungen von OpenAI zu umgehen

Check Point Research (CPR) beobachtet Versuche russischer Hacker, die Einschränkungen von OpenAI zu umgehen, um ChatGPT für bösartige Zwecke zu nutzen. In Untergrundforen diskutieren Hacker darüber, wie sie die Kontrollen von IP-Adressen, Zahlungskarten und Telefonnummern überbrücken können – all das ist notwendig, um von Russland aus Zugang zu ChatGPT zu erhalten. CPR teilt Screenshots von dem, was sie gesehen haben, und warnt vor dem schnell wachsenden Interesse von Hackern aller Länder an ChatGPT, um ihre kriminellen Kreise zu erweitern. Es ist nicht besonders schwierig, OpenAI´s Beschränkungen für bestimmte Länder zu umgehen, um Zugang zu ChatGPT zu erhalten. Im Moment sehen die Sicherheitsforscher, dass russische Hacker bereits diskutieren und prüfen, wie sie das Geofencing umgehen können, um ChatGPT für bösartige Zwecke zu nutzen. Check Point Research glaubt, dass diese Hacker versuchen werden, ChatGPT in ihre täglichen kriminellen Operationen zu implementieren und dessen Fähigkeiten zu testen. Cyber-Kriminelle interessieren sich zunehmend für ChatGPT, da die dahinterstehende KI-Technologie einem Hacker helfen kann, Kosten zu sparen. Screenshots aus dem Underground Hacking Forum Hacker fragen zum Beispiel in Untergrund-Foren, wie sie am besten mit einer gestohlenen Zahlungskarte für einen aufgerüsteten Account bei OpenAI, der Zugang zu leistungsfähigeren und spezialisierteren Modellen und Funktionen ermöglicht, bezahlen können. Sie diskutieren darüber, wie man die Geokontrollen von OpenAI umgehen kann. Oder sie nutzen Anleitungen in russischen, halblegalen Online-SMS-Diensten, die zeigen, wie man sich bei ChatGPT registrieren kann. „Kurzfristig glauben wir nicht, dass diese neue Technologie die gesamte Bedrohungslandschaft auf den Kopf stellen wird, sondern zu einem Anstieg massenhaft produzierter Malware und vor allem wesentlich besser erstellter Phishing-E-Mails führen wird. Langfristig jedoch kann die Integration und Verbesserung dieser KI-Technologie die Art und Weise völlig und zum Schlechteren hin verändern, wie Hacker ihre Cyber-Bedrohungen bauen und auf die Nutzer loslassen“, warnt Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Software Technologies.   

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  72 Aufrufe

Qbot löst Emotet von Platz eins ab

Qbot löst Emotet von Platz eins ab

Banking Trojaner Qbot wird häufig über Spam-E-Mails verbreitet und hatte im Dezember 2022 einen Anteil von 13 Prozent.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  66 Aufrufe

Cybererpresser veröffentlichen Daten der Universität Duisburg-Essen

Cybererpresser veröffentlichen Daten der Universität Duisburg-Essen

Sie sind nun im Dark Web verfügbar. Die Universität prüft die Daten und informiert Betroffene. Die Wiederherstellung der verschlüsselten Systeme ist noch nicht abgeschlossen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  68 Aufrufe

Beispielcode für schwerwiegende Sicherheitslücke in Control Web Panel veröffentlicht

Beispielcode für schwerwiegende Sicherheitslücke in Control Web Panel veröffentlicht

Die Anfälligkeit ist im zehnstufigen CVSS mit 9,8 Punkten bewertet. Hacker nutzen den Beispielcode nun für Angriffe auf Control Web Panel. Sie sind in der Lage, Schadcode aus der Ferne auszuführen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  59 Aufrufe

Pwn2Own 2023: Hacker nehmen Tesla, Browser und Virtualisierungssoftware ins Visier

Pwn2Own 2023: Hacker nehmen Tesla, Browser und Virtualisierungssoftware ins Visier

Der Wettbewerb findet Ende März in Vancouver statt. Das höchste Einzelpreisgeld beträgt 600.000 Dollar. Als Ziele stehen auch Teams und Zoom sowie Desktop-Betriebssystem und Server zur Verfügung.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  72 Aufrufe

PLC-Schwachstellen bei Siemens aufgedeckt

PLC-Schwachstellen bei Siemens aufgedeckt

Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Was nicht bekannt ist, lässt sich nicht schützen, warnt Gastautor Steve Gyurindak von Armis.

Original Autor: Steve Gyurindak - Armis

Copyright

© ZDNet.de

0
  82 Aufrufe

Gefährliche Fehlkonfigurationen von Active Directory-Dienstkonten

Gefährliche Fehlkonfigurationen von Active Directory-Dienstkonten

Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis.

Original Autor: Guido Grillenmeier - Semperis

Copyright

© ZDNet.de

0
  85 Aufrufe

Adobe stopft kritische Sicherheitslücken in Reader und Acrobat

Adobe stopft kritische Sicherheitslücken in Reader und Acrobat

Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  78 Aufrufe

Microsoft: Ransomware ist auch unter macOS ein Problem

Microsoft: Ransomware ist auch unter macOS ein Problem

Eine Studie deckt ähnliche Angriffsmethoden wie unter Windows auf. Microsoft dokumentiert auch die Weiterentwicklung von Ransomware für macOS. Neue Varianten verfügen sogar über Keylogger.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  83 Aufrufe

API-Schwachstellen in 16 großen Automarken aufgedeckt

API-Schwachstellen in 16 großen Automarken aufgedeckt

Fehler hätten missbraucht werden können, um Autos zu entriegeln, zu starten oder zu verfolgen und auf interne Systeme der Hersteller zuzugreifen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  90 Aufrufe
Nach oben