April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  598 Aufrufe

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  725 Aufrufe

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  570 Aufrufe

Genesis Market: BKA geht gegen Underground Economy vor

Genesis Market: BKA geht gegen Underground Economy vor

Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden in den Niederlanden und Großbritannien beteiligt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  551 Aufrufe

Replier-Attack: Angriff per Antwort

Replier-Attack: Angriff per Antwort

Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  937 Aufrufe

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487 Prozent zu

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  931 Aufrufe

Nach Hackerangriff: Western Digital schaltet Online-Dienste vorübergehend ab

Nach Hackerangriff: Western Digital schaltet Online-Dienste vorübergehend ab

Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  886 Aufrufe

3CXDesktop mit Trojaner verseucht

3CXDesktop mit Trojaner verseucht

Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  587 Aufrufe

Microsoft stopft scherwiegende Azure-Lücke

Microsoft stopft scherwiegende Azure-Lücke

Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365. Microsoft schließt die Lücke und verbessert die Sicherheit von Azure Active Directory.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  613 Aufrufe

Security Copilot: Microsoft stellt KI-basiertes Sicherheitstool vor

Security Copilot: Microsoft stellt KI-basiertes Sicherheitstool vor

Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  1053 Aufrufe

Operation Tainted Love

Operation Tainted Love

SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  633 Aufrufe

Microsoft verteilt Sicherheitsupdate für Windows Snipping Tool

Microsoft verteilt Sicherheitsupdate für Windows Snipping Tool

Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein das Original wiederherstellen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  1147 Aufrufe

Ransomware as a Service erleichtert Cyberkriminellen die Arbeit

Ransomware as a Service erleichtert Cyberkriminellen die Arbeit

Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  608 Aufrufe

Teile des Twitter-Quellcodes auf GitHub veröffentlicht

Teile des Twitter-Quellcodes auf GitHub veröffentlicht

Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon Musk bewertet den Kurznachrichtendienst indes nur noch mit 20 Milliarden Dollar.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  879 Aufrufe

Künstliche Intelligenz und Gesichtserkennung: Die ethischen Herausforderungen der Technologie

In den letzten Jahren hat die künstliche Intelligenz (KI) in Verbindung mit Gesichtserkennungstechnologien beachtliche Fortschritte gemacht

Original Autor: Daniel Schnittbacher

Copyright

© ZDNet.de

0
  573 Aufrufe

Pwn2Own 2023: Erfolgreiche Angriffe gegen Ubuntu und Oracle VirtualBox

Pwn2Own 2023: Erfolgreiche Angriffe gegen Ubuntu und Oracle VirtualBox

Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern zum Opfer. Diesmal erhalten sie Root-Zugriff auf das Infotainment-System.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  607 Aufrufe

Pwn2Own 2023: Windows 11 und macOS gehackt

Pwn2Own 2023: Windows 11 und macOS gehackt

Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  607 Aufrufe

Ransomware-Angriff: Ferrari räumt Datenpanne ein

Ransomware-Angriff: Ferrari räumt Datenpanne ein

Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  595 Aufrufe

WhatsApp- und Telegram-Klone stehlen Bitcoins & Co

WhatsApp- und Telegram-Klone stehlen Bitcoins & Co

Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  1120 Aufrufe

HP: QR-Scan-Betrug über mobile Geräte nimmt zu

HP: QR-Scan-Betrug über mobile Geräte nimmt zu

Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  1250 Aufrufe
Nach oben