Neues Kaspersky-Tool erkennt Pegasus-Spyware

Neues Kaspersky-Tool erkennt Pegasus-Spyware

Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  140 Aufrufe

US-Cybersicherheitsbehörde warnt vor Angriffen auf SharePoint-Lücke

US-Cybersicherheitsbehörde warnt vor Angriffen auf SharePoint-Lücke

Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357 in ihren Katalog auf.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  166 Aufrufe

Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen

Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen

Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  149 Aufrufe

Schwachstellen in Bosch BCC100-Thermostaten

Schwachstellen in Bosch BCC100-Thermostaten

Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  150 Aufrufe

Smarte Fitnessgeräte: Einfallstor für Cyberkriminelle

Smarte Fitnessgeräte: Einfallstor für Cyberkriminelle

TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  176 Aufrufe

Jahresrückblick: LockBit erneut fleißigste Ransomware-Gruppe

Jahresrückblick: LockBit erneut fleißigste Ransomware-Gruppe

Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  155 Aufrufe

KI-Schutz für Diensthandys

KI-Schutz für Diensthandys

KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.

Original Autor: ZDNet-Redaktion / rh

Copyright

© ZDNet.de

0
  163 Aufrufe

Verschlüsselung im E-Mail-System KIM zeigt Sicherheitslücken

Verschlüsselung im E-Mail-System KIM zeigt Sicherheitslücken

Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.

Original Autor: Kevin Bocek - Venafi

Copyright

© ZDNet.de

0
  168 Aufrufe

Der tiefe Staat des Internet

Der tiefe Staat des Internet

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters Kaspersky.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  219 Aufrufe

Schwachstelle im Microsoft DHCP-Server

Schwachstelle im Microsoft DHCP-Server

Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems).

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  214 Aufrufe

Cyber-Attacke gegen Booking.com

Cyber-Attacke gegen Booking.com

Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  206 Aufrufe

Kaspersky entdeckt „hochkomplexen“ Proxy-Trojaner für macOS

Kaspersky entdeckt „hochkomplexen“ Proxy-Trojaner für macOS

Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  189 Aufrufe

Sicherheit im Netz: Ein unverzichtbarer Schutz

Cybersicherheit ist aktuell wichtiger denn je. Mit der steigenden Anzahl von Online-Transaktionen, sozialen Medien und digitalen Kommunikationswegen ist es unerlässlich, dass Einzelpersonen und Unternehmen proaktive Maßnahmen ergreifen, um ihre sensiblen Daten zu schützen. Der Schutz Ihrer digitalen Identität und Informationen sollte eine Priorität sein, da die Konsequenzen eines Sicherheitsvorfalls verheerend sein können.

Original Autor: Daniel Schnittbacher

Copyright

© ZDNet.de

0
  224 Aufrufe

Cactus: Ransomware-Neuling mit ausgefeilten TTPs

Cactus: Ransomware-Neuling mit ausgefeilten TTPs

Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  219 Aufrufe

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  196 Aufrufe

Ransomware-Gruppe in der Ukraine zerschlagen

Ransomware-Gruppe in der Ukraine zerschlagen

Die Ermittler verhaften den mutmaßlichen Anführer und vier Komplizen. Die Gruppe für Angriffe in 71 Ländern verantwortlich sein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  205 Aufrufe

Die dunkle Seite der Macht: KI in der Cyberkriminalität

Die dunkle Seite der Macht: KI in der Cyberkriminalität

Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  184 Aufrufe

Kommerzialisierung von RaaS und Ende von KI-Washing

Kommerzialisierung von RaaS und Ende von KI-Washing

Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  230 Aufrufe

Inoffizieller Patch für Zero-Day-Lücke in Microsoft Access verfügbar

Inoffizieller Patch für Zero-Day-Lücke in Microsoft Access verfügbar

Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  204 Aufrufe

Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  214 Aufrufe
Nach oben