Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  338 Aufrufe

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  383 Aufrufe

APT „Sandman“ – LuaJIT-Toolkit nimmt TK-Unternehmen ins Visier

APT „Sandman“ – LuaJIT-Toolkit nimmt TK-Unternehmen ins Visier

Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  404 Aufrufe

E-Mail-Angriff via Dropbox

E-Mail-Angriff via Dropbox

BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  381 Aufrufe

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  411 Aufrufe

Neue Ransomware-Kampagne nimmt deutsche Unternehmen ins Visier

Neue Ransomware-Kampagne nimmt deutsche Unternehmen ins Visier

Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  421 Aufrufe

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  497 Aufrufe

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  494 Aufrufe

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  537 Aufrufe

Apple schließt Zero-Day-Lücken in iOS und macOS

Apple schließt Zero-Day-Lücken in iOS und macOS

Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  465 Aufrufe

IAA: E-Autos im Visier der Hacker

IAA: E-Autos im Visier der Hacker

Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  556 Aufrufe

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  439 Aufrufe

E-Mail-Konten vor Cyber-Attacken schützen

E-Mail-Konten vor Cyber-Attacken schützen

Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions.

Original Autor: Rehan Khan - Rabb IT Solutions

Copyright

© ZDNet.de

0
  445 Aufrufe

BKA meldet Zerschlagung des Qakbot-Netzwerks

BKA meldet Zerschlagung des Qakbot-Netzwerks

Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  429 Aufrufe

„Mammutjagd“ auf Online-Marktplätze

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  423 Aufrufe

Die 10 besten VPN mit dedizierter IP 2023

Die 10 besten VPN mit dedizierter IP 2023

Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität.

Original Autor: Lara Eugenio

Copyright

© ZDNet.de

0
  403 Aufrufe

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  438 Aufrufe

Cyberwiederherstellung für VMware-Nutzer

Cyberwiederherstellung für VMware-Nutzer

Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  392 Aufrufe

WinRAR anfällig für Remotecodeausführung

WinRAR anfällig für Remotecodeausführung

Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  432 Aufrufe

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  421 Aufrufe
Nach oben