Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt.
Copyright
© ZDNet.de
Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357 in ihren Katalog auf.
Copyright
© ZDNet.de
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.
Copyright
© ZDNet.de
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware.
Copyright
© ZDNet.de
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.
Copyright
© ZDNet.de
Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein.
Copyright
© ZDNet.de
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.
Copyright
© ZDNet.de
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.
Copyright
© ZDNet.de
Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters Kaspersky.
Copyright
© ZDNet.de
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems).
Copyright
© ZDNet.de
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.
Copyright
© ZDNet.de
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf.
Copyright
© ZDNet.de
Cybersicherheit ist aktuell wichtiger denn je. Mit der steigenden Anzahl von Online-Transaktionen, sozialen Medien und digitalen Kommunikationswegen ist es unerlässlich, dass Einzelpersonen und Unternehmen proaktive Maßnahmen ergreifen, um ihre sensiblen Daten zu schützen. Der Schutz Ihrer digitalen Identität und Informationen sollte eine Priorität sein, da die Konsequenzen eines Sicherheitsvorfalls verheerend sein können.
Copyright
© ZDNet.de
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.
Copyright
© ZDNet.de
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist.
Copyright
© ZDNet.de
Die Ermittler verhaften den mutmaßlichen Anführer und vier Komplizen. Die Gruppe für Angriffe in 71 Ländern verantwortlich sein.
Copyright
© ZDNet.de
Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI.
Copyright
© ZDNet.de
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.
Copyright
© ZDNet.de
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt.
Copyright
© ZDNet.de
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.
Copyright
© ZDNet.de