Kategorie: Aktuelle News von trojaner-info.de

Hilft der Change Your Password Day 2023 oder doch nur die Biometrie?

Rund 203 Milliarden Euro Schaden sind der deutschen Wirtschaft im vergangenen Jahr durch erfolgreiche Cyberangriffe entstanden. Ein erheblicher Teil dieser Angriffe – so eine aktuelle Bitkom-Untersuchung – lässt sich auf kompromittierte Anmeldedaten zurückführen. Die Mehrheit der User in Deutschland vernachlässigt…

Kunden bekannter Marken im Visier von Phishing-Kriminellen

Aktueller Report zu Brand Phishing mit Top 10 der bei Cyber-Kriminellen beliebten Marken. Das kalifornische Softwareunternehmen Check Point, ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen Brand Phishing Report für das gerade abgelaufene vierte Quartal 2022 veröffentlicht. Dieser Artikel wurde…

Bedrohungspotential Cyber-Kriminalität

Renommierte private IT-Sicherheitsfirmen rufen westliche Regierungen zur Zusammenarbeit auf. Cyber-Bedrohungen durch autoritäre Regime haben in den letzten Jahren ein neues Level erreicht – in der Quantität, aber auch in der Qualität. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de…

T-Mobile Kundendaten gehackt – Phishing-Angriffe drohen

Sicherheitsexperten warnen vor Auswirkungen eines großangelegten Abgriffs von Kunden-Daten bei T-Mobile. Bei einem Cyberangriff auf T-Mobile haben Hacker grundlegende Kundeninformationen gestohlen, darunter Namen, Rechnungsadressen, E-Mail-Adressen, Telefonnummern und Geburtsdaten. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…

Cisco ASA und Firepower erlauben Auslesen von RSA-Keys

Durch die Schwachstelle in der Verschlüsselung können RSA-Keys bei der Cisco Software Adaptive Security Appliance (ASA) und Firepower Threat Defence (FTD) ausgelesen werden. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den originalen Artikel: Cisco ASA und…

HP schließt kritische Lücken in HPE Integrated Lights-Out (iLO)

Das Fernverwaltungstool iLO-5 von Hewlett Packard Enterprises bekommt ein wichtiges Sicherheitsupdate und schließt mehrere Sicherheitslücken. Durch kritische Sicherheitslücken können Unbefugte Schadcode einschleusen und ausführen, weiterhin können die Geräte mittels DoS lahmgelegt oder Dateien korrumpiert werden. Dieser Artikel wurde indexiert von…

Cisco bessert mit Sicherheitsupdates nach

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Jüngst hätten Angreifer den E-Mail-Schutz von stören können. Angreifbar sind unter anderem: Email Security Appliance, Secure Email and Web Manager und unterschiedliche Router der Small-Business-Reihe. Updates für die Anwendungen werden dringend…

Hacker-Gruppe Sandworm: 10 Millionen US-Doller für Tipp

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Im Zuge des Rewards-Justice-Programm wird eine Belohnung für Tipps in Höhe von bis zu 10 Millionen US-Dollar ausgelobt. Gesucht werden Hinweise zur Identifizierung sowie Lokalisierung der sechs Advanced Persisten-Threat-Hacker. Die Gruppe…

Cyber-Angriff: Kontrollverlust über 2.000 Windräder

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Wie das Windkraftanlagen-Betreuungsunternehmen Deutsche Windtechnik berichtete, wurde es Opfer einer Cyber-Attacke. Verbindungen zur Überwachung von Windturbinen seien im Zuge dessen gekappt worden. Eine Kontrolle aus der Ferne war zeitweise nicht möglich.…

Sicherheitslücke an der Unibibliothek Leipzig

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Die Unibibliothek Leipzig meldete eine Sicherheitslücke. In den zwei Wochen vom 6. Bis 19. April sollen rund 70.000 Datensätze der Bibliotheksbenutzer über das Internet abrufbar gewesen sein. Auf ihrer Website schreibt…

Aktualisierungen für Thunderbird und Tor-Browser verfügbar

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Die Firefox-ESR-Version 91. wurde hinsichtlich Sicherheitslücken gegenüber der Vorgängerversion bereits korrigiert – Jetzt haben die Entwickler etwas verzögert auch die auf Firefox EDR basierenden Programme Thunderbird und Tor-Browser abgedichtet. Lesen Sie…

Neues vom Cyber-Angriff auf das Logistikunternehmen Oiltanking

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Tankwagen können nicht beladen und entladen werden, sodass die Kunden des Unternehmens Oiltanking nicht versorgt werden können. Darunter fällt neben mittelständischen Unternehmen auch die Shell-Kette. Die deutsch Grundversorgung sei allerdings nicht…

Der Global Risk Report wurde vorgestellt

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de „In Europa zählt die Schwächung der Cybersicherheit im Global Risk Report 2022 des Weltwirtschaftsforums zu den fünf größten Risiken, die sich seit Beginn der COVID-19-Krise am stärksten verschlimmert haben. Dies in…

Neunmal Cybersicherheit 2022

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Palo Alto Networks, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Ziel ist es, die größten Sicherheitsherausforderungen der…

Cyber-Versicherung

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Morgens, halb neun, in einem Büro irgendwo in Deutschland: Eine E-Mail kommt an, die einen Anhang enthält. Das angehängte Word-Dokument (eine Bewerbung auf eine vermeintlich offene Stelle) wird geöffnet, angeschaut und…

76 Prozent der Mitarbeiter verwenden Passwörter wieder

Lesen Sie den originalen Artikel: 76 Prozent der Mitarbeiter verwenden Passwörter wieder Dies legt nahe, dass viele Mitarbeiter ihre Passwörter wiederverwenden. „Wer an mehreren Stellen das gleiche, einfache Passwort verwendet, macht sich zur leichten Beute für Hacker“, warnt Kai Roer,…

Bild von an Covid-19 verstorbenen Patientin missbraucht

Lesen Sie den originalen Artikel: Bild von an Covid-19 verstorbenen Patientin missbraucht Spätestens nach den zahlreichen Berichten über Phishing-E-Mails zum Thema COVID-19 ist bekannt, dass Cyberkriminelle auch die schlimmsten Zeiten ausnutzen. Mittlerweile spielen sie nicht mehr nur mit den Ängsten…

Chrome und Edge: Erweiterungen schnorcheln Daten ab

Lesen Sie den originalen Artikel: Chrome und Edge: Erweiterungen schnorcheln Daten ab Wer in den Webbrowsern Chrome oder Edge Erweiterungen zum Download von Videos von beispielsweise Facebook, Instagram und Vimeo nutzt, sollte die Add-ons gegebenenfalls aus Sicherheitsgründen deinstallieren und seinen…

Cyber-Attacke gegen EMA

Lesen Sie den originalen Artikel: Cyber-Attacke gegen EMA Bei einer Cyber-Attacke auf die Europäische Arzneimittel-Behörde EMA in Amsterdam sind unter anderem Daten der Pharmaunternehmen Pfizer und Biontech abgegriffen worden. Das teilten die beiden Unternehmen in der Nacht zum Donnerstag in…

Ransomware Egregor leakt Daten

Lesen Sie den originalen Artikel: Ransomware Egregor leakt Daten Der international tätige Personaldienstleister Randstad gab Ende vergangener Woche bekannt, dass ihr Netzwerk von der Ransomware Egregor befallen wurde, die während des Angriffs unverschlüsselte Dateien gestohlen hat. Das Unternehmen ist Betreiber…

Avast identifiziert APT-Gruppe

Lesen Sie den originalen Artikel: Avast identifiziert APT-Gruppe Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat eine neue Kampagne von sogenannten Advanced Persistent Threats (APT) identifiziert, die sich gegen Regierungsbehörden und ein staatliches Rechenzentrum…

Hilfe, mein Online-Account wurde gehackt!

Lesen Sie den originalen Artikel: Hilfe, mein Online-Account wurde gehackt! Heutzutage online unterwegs zu sein, ist kaum möglich, ohne diverse Nutzerkonten zu eröffnen. Für fast jeden Online-Dienst benötigen wir ein solches – sei es für Onlineshopping, Onlinebanking oder einfach nur,…

7.339 Schwachstellen unter dem Weihnachtsbaum

Lesen Sie den originalen Artikel: 7.339 Schwachstellen unter dem Weihnachtsbaum Nicht nur billige Ware aus Fernost von Schwachstellen betroffen – Produkte namhafter Hersteller weisen auch eklatante Sicherheitslücken auf. Auch in diesem Jahr wird jeder Deutsche im Durchschnitt 280 Euro für…

Prognose für mehr Betrugsfälle

Lesen Sie den originalen Artikel: Prognose für mehr Betrugsfälle Die Cybersicherheitsexperten von Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, prognostizieren für 2021 vermehrt Betrugsmaschen mit vermeintlichen Impfstoffen gegen Covid-19, den Missbrauch schwacher Infrastrukturen im…

Trojaner Bandook wieder in Umlauf

Lesen Sie den originalen Artikel: Trojaner Bandook wieder in Umlauf Der Backdoor-Trojaner Bandook war seit 2018 allmählich von der Bildfläche verschwunden – nun ist er zurück und wird in Kampagnen genutzt, die Regierungs-, Finanz-, Energie-, Lebensmittel-, Gesundheits-, Bildungs-, IT- und…

Microsoft und Google im großen Stil für Phishing missbraucht

Lesen Sie den originalen Artikel: Microsoft und Google im großen Stil für Phishing missbraucht Die Sicherheitsforscher von Check Point Research, die Forschungsabteilung von Check Point, ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnen vor gefälschten E-Mails im Namen von Microsoft und…

Security-Prognosen für 2021

Lesen Sie den originalen Artikel: Security-Prognosen für 2021 Corona und Homeoffice, Black Friday und Cyber Monday – dies sind nur wenige der Themen, die Sicherheitsforscher 2020 beschäftigt hat. Führende Experten in puncto Sicherheit haben nun erste Prognosen für 2021 gegeben.…

Handwerkskammer Hannover: Ransomware legt Systeme lahm

Lesen Sie den originalen Artikel: Handwerkskammer Hannover: Ransomware legt Systeme lahm Als Unternehmen ins Visier von Hackern zu geraten ist ärgerlich. Doch schlimmer ist es, wenn ein Angriff tatsächlich gelingt. Kürzlich traf eine Ransomware die Handwerkskammer Hannover empfindlich. Die Kriminellen…

Telegram-Chat – der sichere Datenschutz-Albtraum

Lesen Sie den originalen Artikel: Telegram-Chat – der sichere Datenschutz-Albtraum Telegram setzt sich in bestimmten Kreisen mehr und mehr als Synonym für „sicheren Chat“ und „Chat mit Privatsphäre“ durch. Doch schon ganz einfache Tests, die jeder selbst durchführen kann, zeigen,…

Schadcode durch USB-Lücke im Host geschlüpft

Lesen Sie den originalen Artikel: Schadcode durch USB-Lücke im Host geschlüpft Wenn Angreifer zwei Sicherheitslücken in VMware-Software ausnutzen, die eigentlich zum Arbeiten mit virtuellen Maschinen (VM) dient, kann das fatale Folgen haben. Abgesicherte Versionen stehen zum Download bereit, die Sicherheitslücken…

Corona-Pandemie fördert Online-Einkäufe zu Weihnachten

Lesen Sie den originalen Artikel: Corona-Pandemie fördert Online-Einkäufe zu Weihnachten Am 27. November beginnt die Schnäppchenjagd um den Black Friday und den Cyber Monday. Deswegen sollten Verbraucher besondere Vorsicht beim Online-Shopping walten lassen. Der Grund: Betrüger und Cyberkriminelle werden bei…

Deutschlands Bedrohungslandschaft bleibt angespannt

Lesen Sie den originalen Artikel: Deutschlands Bedrohungslandschaft bleibt angespannt 2020 ging es hauptsächlich um das „Mehr“: Angriffe mit mehr Häufigkeit, mehr Schnelligkeit und mehr Komplexität, so der Threat Intelligence Report des IT-Sicherheitsanbieters NETSCOUT. Dabei sticht jedoch eine Ausnahme hervor: die…

Corona-Homeoffice – Ransomware ist eine Gefahr für Unternehmen

Lesen Sie den originalen Artikel: Corona-Homeoffice – Ransomware ist eine Gefahr für Unternehmen Telearbeit wurde in vielen Arbeitsstätten als eine Übergangslösung gesehen. Durch die anhaltende Pandemie, die steigenden Krankheitsraten und die hohe Infektionszahl aber raten Bund und Länder, das Konzept…

COVID-provoziert kriminelle Cyber-Aktivität

Lesen Sie den originalen Artikel: COVID-provoziert kriminelle Cyber-Aktivität Seit August hat das Forscherteam von F5 Labs die gemeldeten Vorfälle analysiert. Das Resultat: „Angreifer versuchen alles, um pandemiebedingtes Online-Verhalten auszunutzen“, lautet die Zusammenfassung von Raymond Pompon, dem Director von F5 Labs.…

Erpressungstrojaner ThunderX: Kostenloses Entschlüsselungstool hilft Betroffenen

Lesen Sie den originalen Artikel: Erpressungstrojaner ThunderX: Kostenloses Entschlüsselungstool hilft Betroffenen Opfer des Malware ThunderX können aufatmen: Die Sicherheitsforscher von Tesorion haben ein kostenloses Entschlüsselungstool veröffentlicht. Eine Lösegeldzahlung ist damit nicht mehr nötig und befallene Dateien können befreit werden.  …

Instagram-App zeigt Schwachstellen

Lesen Sie den originalen Artikel: Instagram-App zeigt Schwachstellen Die Sicherheitsexperten von Check Point veröffentlichten kürzlich in ihrem Blog die neuesten Testergebnisse. Das Resultat: Eine Schwachstelle in der mobilen Instagram-App, die es Hackern ermöglicht, den Account eines Users zu übernehmen und…

Burnout in der IT-Branche

Lesen Sie den originalen Artikel: Burnout in der IT-Branche Die steigende Bedrohungsniveaus halten dem Sicherheitsbudget in Firmen nicht mehr Stand. Der Security Profession 2019/2020 Report des Chartered Insitute of Information Security (CIISec) hat nun seine Ergebnisse dazu veröffentlicht: 54 Prozent…

Surface Duo: Das neue, faltbare Windows-Gerät

Lesen Sie den originalen Artikel: Surface Duo: Das neue, faltbare Windows-Gerät Microsoft Surface Duo ist ab sofort heute in den USA erhältlich. Das faltbare Mobilgerät mit dualem Display bietet neue Wege, um digital produktiv zu sein. Hierfür verbindet das bislang…

Immer dasselbe Passwort

Lesen Sie den originalen Artikel: Immer dasselbe Passwort Drei niederländischen Hackern ist es im Oktober 2016 – kurz vor der US-Präsidentschaftswahl – angeblich gelungen, in den Twitter-Account von Donald Trump einzubrechen. Das haben sie jetzt der Wochenzeitschrift Vrij Nederland erzählt,…

Die NSA rät zu UEFI und Secure Boot

Lesen Sie den originalen Artikel: Die NSA rät zu UEFI und Secure Boot Dem Auslandsgeheimdienst der USA National Security Agency (NSA) liegt viel an der Sicherheit von Computern der eigenen Regierung: In einem aktuellen Bericht sprechen sie sich unter anderem…

Nach einer Ransomware-Infektion

Lesen Sie den originalen Artikel: Nach einer Ransomware-Infektion Ryan Trost, Co-Founder und CTO bei ThreatQuotient Wir alle haben schon einmal den Satz gehört oder gelesen: „…die Folgen des Angriffs wären milder ausgefallen, wenn hochsichere Cloud-Dienste genutzt worden wären…“. Vor allem…

Sicherheitslücken in Webanwendungen schließen

Lesen Sie den originalen Artikel: Sicherheitslücken in Webanwendungen schließen Webanwendungen sind Angriffen in besonderem Maße ausgesetzt. Die OWASP Top Ten Web Application Security Risks beschreiben die zehn häufigsten Sicherheitsrisiken in Webanwendungen und sind in vielen Sicherheitsstandards referenziert.   Advertise on…

DDoS-Angriffe auf Bildungsressourcen um 350 Prozent gestiegen

Lesen Sie den originalen Artikel: DDoS-Angriffe auf Bildungsressourcen um 350 Prozent gestiegen Kaspersky berichtet von einem Anstieg auf 350 Prozent von DDoS-Angriffe auf pädagogische Online-Ressourcen gegenüber dem Vorjahreszeitraum sowie eine Vielzahl an Bedrohungen, die unter dem Deckmantel beliebter Online-Lernplattformen und…

Emsisoft besteht erneut VB100-Zertifizierung

Lesen Sie den originalen Artikel: Emsisoft besteht erneut VB100-Zertifizierung Seit mehr als zwei Jahrzehnten führt die unabhängige Testgruppe Virus Bulletin Tests zur VB100 Zertifizierung durch. Diese Tests bewerten die Erkennungsleistung von Antivirenprodukten, um Kunden die Wahl nach der besten Sicherheitssoftware…

Ist das der nächste Malware-Trend?

Lesen Sie den originalen Artikel: Ist das der nächste Malware-Trend? Meldungen über geschlossene Untergrundmärkte im Darknet sind an sich nichts neues, Plattformen wie Hansa und Alpha Bay wurden 2017 mit Hilfe der Ermittlungsbehörden geschlossen, andere wie Dream Market schlossen ihre…

Script-basierte Malware

Lesen Sie den originalen Artikel: Script-basierte Malware Palo Alto Networks, hat in den letzten Monaten über Browser-Exploits, die auf Internet Explorer (IE) abzielten, ausgeklügelte Script-basierte Malware entdeckt, die Benutzer des Windows-Betriebssystems infiziert. Palo Alto Networks hat daraufhin diese Scripts auf…

Zielgerichtete Spionage-Kampagne gegen Finanz- und Militärorganisationen

Lesen Sie den originalen Artikel: Zielgerichtete Spionage-Kampagne gegen Finanz- und Militärorganisationen Mithilfe der Kaspersky Threat Attribution Engine konnten Kaspersky-Forscher mehr als 300 Samples der Backdoor Bisonal mit einer Kampagne der Cyberspionage-Gruppe CactusPete in Verbindung bringen. Diese jüngste Kampagne der APT-Gruppe…

Cyber-Attacken in Australien

Lesen Sie den originalen Artikel: Cyber-Attacken in Australien Die Meldung über die Cyber-Angriffe auf australische Institutionen ist eine besorgniserregende, aber nicht unerwartete Erinnerung an das Ausmaß der ernsthaften Cyber-Bedrohungen, die in diesem Land und in dieser Region auftreten. In Australien…

Adobe sichert Audition ab

Lesen Sie den originalen Artikel: Adobe sichert Audition ab Angreifer könnten Computer mit Adobe Audition, Character Animator, Premiere Pro und Premiere Rush attackieren. Nun stellt Adobe abgesicherte Versionen bereit.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Kinder sicher im Netz

Nahezu ein Drittel (30,6 Prozent) aller Eltern in Deutschland beurteilen Online-Inhalte mit gewalttätigem oder sexuellen Hintergrund als das schlimmste digitale Risiko für ihre Kinder zwischen 7 und 12 Jahren, wie der Kaspersky-Report „Parents fear for kids‘ online safety“ zeigt. Darüber…

Neues Botnetz greift MS-SQL-Server an

Neues Botnetz wurde entdeckt, das Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst gefährdet. Nach erfolgreicher Infektion nutzen die Angreifer sowohl Remote Administration Tools-Module als auch Krypto-Miner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz greift MS-SQL-Server…

World Backup Day

Auf unseren Smartphones, Laptops, Desktop-Rechnern oder Tablets befinden sich Unmengen an Daten. Viele davon sind wohl Erinnerungsstücke wie Fotos und Videos. Was aber, wenn diese nicht mehr verfügbar sind, weil das Gerät defekt ist oder gestohlen – oder mit einem…

Lücken bei VMware

Verschiedene Anwendungen von VMware für macOS und Windows zum Erstellen und Managen von virtuellen Maschinen sind über zwei Sicherheitslücken angreifbar. Setzen Angreifer an der Lücke (CVE-2020-3950) in Fusion, Horizon Client, VMware Remote Console (VMRC) und Workstation an, könnten sie virtuelle…

Microsoft schließt Zero-Day-Lücke in Internet Explorer

Als besonders gefährlich gilt eine Schwachstelle im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche…

Sicherheitsupdate für Dell SupportAssist Client

Wer auf seinem Windows-Computer von Dell den SupportAssist Client nutzt, sollte diesen aus Sicherheitsgründen aktualisieren. Geschieht dies nicht, könnte ein Angreifer eine Sicherheitslücke ausnutzen und dem Client Schadcode unterschieben, den der dann ausführt.   Advertise on IT Security News. Lesen…

Gefährliche Exploits und Sicherheitslücken in Citrix

Unit 42, die Forschungsabteilung für Cyberattacken von Palo Alto Networks, warnt vor einer Schwachstelle in Citrix Application Delivery Controller (ADC) und Citrix Gateway, die es Angreifern ermöglicht, aus der Ferne verschiedene bösartige Aktivitäten auszuführen. So können sie auf einfache Weise…

Sicherheitsupdate bei IBM

Admins, die in Firmen Installationen von IBM Cognos Business Intelligence betreuen, sollten sicherstellen, dass die aktuelle Version 10.2.2 Interim Fix 22 (10.2.2 IF22) installiert ist. Ansonsten könnten Angreifer unter bestimmten Voraussetzungen Computer attackieren und im schlimmsten Fall Schadcode ausführen.  …

Ransomware im Blick

Wie kann Ihr Computer mit Ransomware infiziert werden? Es folgen die häufigsten Wege, wie Ransomware auf ein System gelangt und wie Sie Ihr Infektionsrisiko minimieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Blick

Windows 7: Supportende im Januar 2020

Microsoft beendet zum 14. Januar 2020 den Support für die von vielen Windows-7-Nutzern eingesetzten Microsofts Security Essentials (MSE). Wer Windows 7 weiterhin einsetzen möchte, muss sich nach einem alternativen Antivirenprogramm umsehen. Der Hintergrund ist, dass auch der zehnjährige Support für…

Zero-Day-Schwachstelle im Windows-Betriebssystem

Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen – wie es in der WizardOpium-Kampagne geschah. Ein Patch wurde…

Schwachstellen im SMS-Nachfolgesystem RCS

Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem Rich Communication Services (RCS) entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. Die Sicherheitslücken ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im Namen eines Opfers…

Gesundheitseinrichtungen im Visier

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern. Medizinische Aufzeichnungen liefern Cyberkriminellen eine Fülle von Daten, um Betrug zu begehen oder gezieltere Angriffe zu starten. In den letzten Jahren gab es so viele Angriffe auf das Gesundheitswesen, dass…

Jira-Schwachstelle entdeckt

Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse über eine Jira-Schwachstelle veröffentlicht, die Datenlecks bei Technologie-, Industrie- und Medienunternehmen in der Public Cloud verursacht. Die Schwachstelle, eine Server-Side Request Forgery (SSRF), ist derselbe Typ, der im Juli…

Weltweit erstes Bug-Bounty-Trainingsprogramm

Die gleichnamige Bug-Bounty-Plattform startet mit YesWeHack EDU das weltweit erste Trainingsprogramm für Bug Bounty. Studenten und Schüler lernen dort, IT-Sicherheitsschwachstellen in Unternehmen und Organisationen unter realistischen Bedingungen zu finden. Mit der neuen Ausbildungsplattform trägt YesWeHack dazu bei, den wachsenden Bedarf…

Appel gibt Update frei

Apple hat in der Nacht zum Mittwoch die erste große Aktualisierung für macOS 10.15 freigegeben. Das Update kommt mit einer Reihe von Neuerungen sowie diversen Fehlerbehebungen. Die neuen AirPods Pro werden vom Betriebssystem erkannt und es gibt über 70 neue…

Cybersicherheit ist Chefsache

Nach einem Hackerangriffen auf Firmen in Baden-Württemberg wollen zwei Minister den Fokus verstärkt auf Cybersicherheit legen. Innenminister Thomas Strobl und Wirtschaftsministerin Nicole Hoffmeister-Kraut (beide CDU) riefen Unternehmen dazu auf, sich mit den Gefahren auseinanderzusetzen und sich vor Angriffen zu schützen.…

Kommentar zum Datenklau bei Hookers.nl

Hookers.nl ist ein niederländisches Internetforum, dass ihren Usern einen Austausch über Erfahrungen mit Prostituierten und Escort-Damen ermöglicht. Nach einem Cyberangriff wurden nun E-Mail-Adressen, Benutzernamen, IP-Adressen und Passwörter von 250 000 Nutzern im Dark Web zum Verkauf angeboten. Generell sind Webseiten…

Neuer Decrypter für Ransomware

Auch wenn vielen die Ransomware STOP (Djvu) nicht so bekannt wie andere Schädlinge ist, ist sie dennoch ein nicht zu unterschätzendes Risiko. 160 Schadvarianten und geschätzte 460.000 Opfer, von denen bereits 116.000 Opfer bestätigt wurden, sprechen für die große Gefahr…

Ransomware im Fokus

Die Ransomware-Bedrohung wächst! Im Wochentakt kommen neue Familien hinzu. In diesem Artikel steht die Infektion im Mittelpunkt. Es wird beleuchtet, wie das System erstmals mit Ransomware in Berührung kommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Die Most Wanted Malware

Der erst kürzlich entdeckte Schädling Agent Tesla ist aktuell the Most Wanted Malware! Er ist auf den Diebstahl von Passwörtern, das Auslesen von Tastatureingaben und weitere Spionage-Tätigkeiten spezialisiert. Nun ist er zu einer weitverbreiteten Bedrohung geworden. Das ist unter anderem…

Sicherungsmaßnahmen für Windows und Browser

Microsoft hat insgesamt 59 Sicherheitslücken in den eigenen Produkten geschlossen und die entsprechenden Softwareupdates zur Installation bereitgestellt. Damit sollten Angreifer erschwert an Zugriffsrechte von Nutzern kommen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherungsmaßnahmen für…

Unzureichender Schutz für Daten in der Cloud

Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichender Schutz für…

Gefahr durch chinesische Cyberspionagegruppe

Seit einigen Jahren vermerkt Palo Alto Networks eine Reihe von Cyberspionage-Angriffskampagnen in ganz Südostasien. Hierbei haben sie auch festgestellt, dass eine Mischung aus öffentlich zugänglicher und benutzerdefinierter Malware verwendet worden ist. Die Bedrohungsforscher haben den dahintersteckenden Akteuren den Namen PKPLUG…

Sicherheitsprobleme bei Unitymedia

Ein Sicherheitsexperte mit dem Pseudonym xitan erklärt in seinem Blog, dass die Schwachstelle im Web-Interface des Routers klaffe. Über dieses Web-Interface kann ein Ping und ein Traceroute durchgeführt werden, durch die man überprüfen kann, ob die Internetverbindung intakt ist. Dazu…

Xpdf zeigt Sicherheitslücken

Die Warnung geht an alle Nutzer der pdf.-Anwendung Xpdf. Aus Sicherheitsgründen sollten Nutzer die Software schnellsten auf die aktuellste Version 4.02 updaten, denn dort konnten Entwickler wieder eine Sicherheitslücke schließen. Dennoch ist bislang unklar, welche Betriebssysteme davon tatsächlich betroffen sind.…

Ältere Apple-Geräte zeigen Sicherheitslücken

Ältere Apple-Geräte wie die iPhone-Versionen 5s, 6, 6 Plus, das iPad Air, iPad mini 2, iPad mini 3 und das iPad touch 6G nutzen iOS 12.4.2. Auch ältere Mac-Geräte sind betroffen, denn die Betriebssysteme zeigen Lücken in der zentralen Systembibliothek…

Aktuelle Bedrohung: Smart Buildings anfälliger für Cyberattacken

Attacken auf öffentliche Gebäude wie Krankenhäuser können erhebliche Folgen für den Betrieb haben. In einer Studie hat das Team von Kaspersky festgestellt, dass fast ein Viertel aller Computer, die zur Steuerung intelligenter Gebäudeautomationssysteme genutzt werden, einer gefährlichen Cyberattacke ausgesetzt waren.…

Emotet verursachte erhebliche Schäden in der deutschen Wirtschaft

Zu Beginn dieser Woche hat das BSI eine umfangreiche Warnmeldung zur aktuellen Bedrohungslage durch die Schadsoftware Emotet herausgegeben. Darin wird von erheblichen Schäden, die Emotet in der deutschen Wirtschaft, aber auch bei Behörden und Organisationen verursacht hat, gesprochen.   Advertise…

Spionage-Tool „Dtrack“ greift Finanzinstitute und Forschungszentren an

Kaspersky’s Sicherheitsexperten haben ein bislang unbekanntes Spionagetool entdeckt, das in indischen Finanzinstituten und Forschungszentren gefunden wurde. Die Spyware „Dtrack“ stammt wohl von der Lazarus-Gruppe und wird zum Hoch- und Herunterladen von Dateien, zum Aufzeichnen von Tastenanschlägen und zum Ausführen weiterer…