Pwn2Own 2023: Hacker finden 58 neue Zero-Day-Lücken

Pwn2Own 2023: Hacker finden 58 neue Zero-Day-Lücken

An den letzten beiden Tagen der viertägigen Veranstaltungen werden weitere 200.000 Dollar an Preisgeldern ausgeschüttet. Einige der präsentierten Bugs sind den Herstellern der Produkte allerdings schon bekannt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  252 Aufrufe

Lazarus nutzt legitime Software zur Verbreitung von Malware

Lazarus nutzt legitime Software zur Verbreitung von Malware

Zum Einsatz kommen Malware SIGNBT und Tool LPEClient.

Original Autor: ZDNet-Redaktion / rh

Copyright

© ZDNet.de

0
  289 Aufrufe

Pwn2Own 2023: Hacker knacken Smartphones, Drucker, IoT-Geräte

Pwn2Own 2023: Hacker knacken Smartphones, Drucker, IoT-Geräte

An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und Qnap. Schwerwiegende Lücken stecken auch in NAS-Geräten und Überwachungskameras.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  278 Aufrufe

Apple stopft schwerwiegende Löcher in iOS und macOS

Apple stopft schwerwiegende Löcher in iOS und macOS

Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  268 Aufrufe

Komplexe Malware mit multifunktionalen Wurm-Framework

Komplexe Malware mit multifunktionalen Wurm-Framework

Unbekannte, hochentwickelte Malware StripedFly befällt über eine Millionen Nutzer weltweit.

Original Autor: ZDNet-Redaktion / rh

Copyright

© ZDNet.de

0
  294 Aufrufe

Von „Best of Breed“ zu „Best to integrate“

Von „Best of Breed“ zu „Best to integrate“

Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview.

Original Autor: ZDNet-Redaktion / rh

Copyright

© ZDNet.de

0
  252 Aufrufe

Tackle gegen die Cyber-Offense

Tackle gegen die Cyber-Offense

Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco.

Original Autor: Michael von der Horst - Cisco

Copyright

© ZDNet.de

0
  249 Aufrufe

Trio infernale aus Backdoor, Keylogger und Miner

Trio infernale aus Backdoor, Keylogger und Miner

Aktuelle Untersuchung von Kaspersky enthüllt laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  274 Aufrufe

Falsche Erdbebenwarnung installiert Android-Spyware

Falsche Erdbebenwarnung installiert Android-Spyware

Hacker fälschen eine Erbeben-Warn-Website der italienischen Regierung. Eine darüber angebotene Warn-App ist tatsächlich die Spyware SpyNet.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  273 Aufrufe

Hornetsecurity erweitert seine 365 Total Protection Suite für Microsoft 365

Hornetsecurity erweitert seine 365 Total Protection Suite für Microsoft 365

Lernen Sie 365 Total Protection Compliance & Awareness von Hornetsecurity kennen, eine Cloud-basierte Lösung der nächsten Generation, die alle Aspekte des Sicherheitsmanagements und des Datenschutzes von Microsoft 365 auf ein neues Niveau bringt: E-Mail-Security, Backup und Recovery, Compliance, Berechtigungsmanagement und Security Awareness.

Original Autor: Alexander Spaller

Copyright

© ZDNet.de

0
  323 Aufrufe

CloudEye übernimmt nach Qbot-Aus die Führung

CloudEye übernimmt nach Qbot-Aus die Führung

Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  328 Aufrufe

Microsoft untersucht Rolle staatlicher Angreifer

Microsoft untersucht Rolle staatlicher Angreifer

Im vergangenen Jahr seien 120 Länder von Cyberangriffen betroffen gewesen, die auf das Konto staatlich geförderter Spionage gingen.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  369 Aufrufe

ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste

ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste

Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  392 Aufrufe

Google meldet größten DDoS-Angriff aller Zeiten

Google meldet größten DDoS-Angriff aller Zeiten

Die Attacke übertrifft den bisherigen Spitzenwert um das Siebenfache. Auch Cloudflare und AWS sind betroffen. Der Rekord wird durch eine neue Angriffstechnik namens Rapid Response ermöglicht.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  355 Aufrufe

Container Security schützt containerisierte Umgebungen

Container Security schützt containerisierte Umgebungen

Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  367 Aufrufe

Ransomware: Deutschland im Europa-Vergleich am stärksten betroffen

Ransomware: Deutschland im Europa-Vergleich am stärksten betroffen

Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  351 Aufrufe

Android-Geräte ab Werk mit Malware infiziert

Android-Geräte ab Werk mit Malware infiziert

Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche Apps.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  328 Aufrufe

Ist Incident Response reine Zeitverschwendung?

Ist Incident Response reine Zeitverschwendung?

41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  357 Aufrufe

Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  327 Aufrufe

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  373 Aufrufe
Nach oben