Schnell und in kaum für möglich gehaltenem Ausmaß sind Remote Work und Homeoffice fester Bestandteil unserer Arbeitswelt geworden. Unternehmen tun…
Die Cyberkriminellen verlieren den Zugang zu ihrem Blog und ihren Zahlungsservern. Als Folge gegen sie ihr Ransomware-as-a-Service-Geschäftsmodell auf. Möglicherweise reagieren…
Es trifft die US-Niederlassung des Essener Unternehmens. Sie zahlt angeblich ein Lösegeld von 4,4 Millionen Dollar. Offiziell spricht die US-Tochter…
Das von den Cyberkriminellen gelieferte Entschlüsselungs-Tool stellt sich als sehr langsam heraus. Colonial Pipeline muss deswegen einige Systeme per Backup…
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher…
Colonial Pipelines verteilt rund 45 Prozent der an der Ostküste benötigen Kraftstoffe. Das Unternehmen entdeckt den Angriff am Freitag und…
Künstliche Intelligenz (KI) gilt als Hoffnungsträger der Cybersicherheit. Doch bevor KI die Erkennung und Abwehr von Attacken optimieren und die…
Einige Daten dieser Apps landen in Systemprotokollen. Auf diese Log-Dateien haben aber auch Apps von Drittanbietern Zugriff. Google rollt derzeit…
Defender for Endpoint integriert Intels Sicherheitstechnik Threat Detection Technology. Sie erkennt Aktivitäten von Schadsoftware auf CPU-Ebene, wo sie Antivirenprogrammen verborgen…
Es handelt sich um rund 1,6 Millionen Systeme. Hinter der Aktion stecken Strafverfolgungsbehörden in den USA, Kanada und Europa. Das…
Das Update führt die Unterstützung für AirTags und das App Tracking Transparency Framework ein. Weitere Neuerungen betreffen Funktionen und Apps…
Hacker schleusen ein gefälschtes Update ein. Es enthält eine speziell gestaltete DLL-Datei mit Schadcode. Der Entwickler fordert betroffene Kunden auf,…
Der Anteil der Kommunikation per TLS steigt in einem Jahr von 24 auf 46 Prozent. Oftmals setzen Cyberkriminelle auf legitime…
Dem Messaging-Anbieter liegen offenbar Werkzeuge von Cellebrite vor. Darin soll mindestens eine schwerwiegende Sicherheitslücke stecken. Sie erlaubt die Manipulation der…
Es geht um Baupläne für kommende MacBooks. Sie stammen offenbar vom Apple-Lieferanten Quanta. Das Lösegeld beträgt möglicherweise bis zu 50…
Sie erlaubt das Einschleusen und Ausführen von Schadcode. Allerdings ist ein Angriff auf die Sandbox des Browsers beschränkt. Ein Exploit…
Ab Version 88 leitet Firefox FTP-Links an externe Anwendungen weiter. Mozilla entfernt die Implementierung vollständig mit Firefox 90. FTP ist…
NSA, FBI und CISA sehen die Verantwortung Russlands als erwiesen an. Auch Großbritannien ordnet den Angriff dem russischen Auslandsgeheimdienst zu.…
Ein Gericht genehmigt die Maßnahmen. Das FBI kontaktiert die Betroffenen nun im Nachhinein. Das Justizministerium spricht von Hunderten Servern, auf…
Erneut ist Beispielcode für eine Remotecodeausführung auf GitHub erhältlich. Chrome beschränkt den Exploit jedoch auf die eigene Sandbox.