In einem Report zur weltweiten Bedrohungslage in puncto Cyber Crime macht einer der führenden Anbieter von Cyber-Sicherheitslösungen darauf aufmerksam, dass ein Haupttrend im Bereich der Cyber-Kriminalität darin besteht, möglichst viele unterschiedliche Taktiken und Tools einzusetzen, um Cyber-Sicherheitsstrategien zu umgehen. Dieser…
Schlagwort: Verschlüsselung
Potsdamer Studie besagt: Proaktive Investitionen in IT-Sicherheit verbessern Unternehmensergebnisse und Kundenzufriedenheit
Ein wissenschaftliches Institut, das zu Themen der zivilen Sicherheit in wirtschafts- und sozialwissenschaftlicher Perspektive forscht, hat Ergebnisse zu einer Studie zum Investitionsverhalten von Unternehmen in Deutschland in Bezug auf die IT-Sicherheit veröffentlicht. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie…
Cyber-Kriminelle nehmen Telegram-Sessions und Instant-Payment-System ins Visier
In seinem neuesten „Crimeware Report“ teilt der Sicherheitsanbieter Kaspersky die Erkenntnisse seiner Forschungsabteilung zu drei Schadprogrammen, deren Verbreitung aktuell zu beobachten ist. Erstmals im Juli 2023 aufgetaucht ist eine Schadsoftware namens „Lumar“, ein sogenannter Multi-Purpose-Stealer. Dieser Artikel wurde indexiert von…
Experten warnen vor Konsequenzen des „Silent Patching“ und Vorbehalten bei der unternehmensübergreifenden Zusammenarbeit in Cyber-Sicherheitsfragen
Vertreter verschiedener Cyber-Sicherheitsdisziplinen haben sich im Rahmen der Black Hat USA 2023 Sicherheitskonferenz besorgt gezeigt, dass das sogenannte „Silent Patching“, also ein Nachbessern ohne öffentliche Aufmerksamkeit zu erregen, insbesondere bei Cloud-Anbietern zu einer üblichen Praxis geworden ist. Dieser Artikel wurde…
Bösartige Krypto-Mining-Pakete in JavaScript Registry enttarnt
Cyber-Kriminelle versuchen immer wieder, fremde Rechenkapazitäten zum Schürfen von Krypto-Währungen zu missbrauchen. Dafür schleusen sie mit immer neuen Methoden bösartige Software-Pakete in legitime Anwendungen ein. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie den originalen Artikel: Bösartige Krypto-Mining-Pakete in JavaScript…
Cyber-Kriminelle nehmen Banking auf mobilen Endgeräten ins Visier: mit 200.000 neuen Banking-Trojanern allein in 2021
Banking-Trojaner belegen bei kriminellen Bedrohungen, die mobile Endgeräte betreffen, einen besorgniserregenden ersten Platz: Sie sind mit Abstand am weitesten verbreitet und stellen zudem die größte Gefahr dar, da Cyber-Kriminelle mit Banking-Trojanern Daten zu Online-Banking und E-Payment ausspähen. Der Finanzdatendiebstahl von…
Die Sicherheit von Online-Casinos: Wie entwickelt man ein sicheres Online-Casino und warum ist SSL-Verschlüsselung so wichtig?
Ist man auf der Suche nach einem Online Casino, so will man zuerst in Erfahrung bringen, ob der Anbieter seriös ist. In weiterer Folge geht es darum, dass man die Gewissheit haben möchte, dass das Spiel im Online Casino auch…
Deutsche Unternehmen mit akutem Nachholbedarf bei Threat Intelligence
Um sich besser gegen Cyber-Angriffe verteidigen zu können, ist es wichtig, sämtliche verfügbaren Informationen über die Vorgehensweise potenzieller Angreifer zu kennen. Laut einer repräsentativen Umfrage des Cyber-Abwehrspezialisten Mandiant erklärten jedoch 81 Prozent der für Cyber-Sicherheit zuständigen Entscheidungsträger, dass in ihrer…
Hacker nutzen zunehmend betrügerische Code-Pakete für Cyber-Angriffe
Code-Pakete sind ein neues und zunehmend beliebtes Vehikel, wenn Cyber-Kriminelle versuchen in die Systeme von Unternehmern und Privatleuten einzudringen. Die Forschungsabteilung von Check Point, einem der weltweit führenden Anbieter von Cyber-Sicherheitslösungen, warnt, Kriminelle hätten sich Zugang zu Online-Repositories und Package…
Kritische Sicherheitslücken in Synology NAS
Drei von vier Sicherheitslücken in bestimmten NAS-Geräteserien sind als schwerwiegend eingestuft und ermöglichen es Angreifern aus dem Netzwerk beliebige Codes auf dem Gerät auszuführen. Aktualisierte Firmware ist bereit, die Schwachstelle zu schließen. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie…
Vorratsdatenspeicherung verstößt gegen geltendes EU-Recht
Laut EuGH geht die allgemeine und nicht differenzierte Vorratsdatenspeicherung von Standort- und Verbindungsdaten nicht mit EU-Recht einher. Laut den Richtern bildet ausschließlich eine ernsthafte Bedrohung der nationalen Sicherheit eine Ausnahme, wobei hier keine genaue Definition bestimmt wurde. In den vergangenen…
HP Support Assistant beinhaltet „hohe“ Sicherheitslücke/n
Der standardmäßig vorinstallierte Support Assistant von HP bringt eine Sicherheitslücke mit, wodurch Angreifer die Möglichkeit erhalten, sich erhöhte Benutzerrechte zu verschaffen. Dazu benötigen sie jedoch direkten Zugriff auf den Rechner. Über eine DLL-Hijacking-Attacke wird eine manipulierte DLL-Bibliothek im System platziert…
Omdia veröffentlicht Bericht über Zero-Day Schwachstellen 2022
Unter dem Bericht „Quantifying the Public Vulnerability Market 2022 Edition“ vergleicht Omdia die verschiedenen Schwachstellenforschungs-Organisationen und deren Veröffentlichungen. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie den originalen Artikel: Omdia veröffentlicht Bericht über Zero-Day Schwachstellen 2022
NATO baut Cyber Rapid Response Capability auf
Am 29. Juni 2022 hat die NATO in ihrer Gipfelerklärung den Aufbau einer Cyber Rapid Response Capability bekannt gegeben. Nach dem Einmarsch Russlands in die Ukraine unternimmt die NATO nun einen entscheidenden Schritt zur Bildung der Fähigkeit, schnell auf Cyber-Bedrohungen…
Browser Hijacker ChromeLoader gefährdet macOS-Nutzer
Dabei handelt es sich um eine auf den ersten Blick harmlose Browsererweiterung, die Suchanfragen von Nutzern gehijackt und Datenverkehr an eine Werbeseite sendet, ähnlich wie die meisten verdächtigen Browsererweiterungen. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie den originalen Artikel:…
WordPress-Plug-in Ninja Forms war bedroht
Entwickler fanden eine nicht näher bezeichnete Sicherheitslücke im WordPress-Plug-in Ninja Forms. Vergangenen Dienstag wurde ein Update veröffentlicht, das die Lücken schließen soll. Eine strengere Parameterüberprüfung bestimmter Eingabeparameter soll Abhilfe schaffen. Das Plug-in gilt als sehr beliebt. Mit mehr als einer…
Neuartiger Schutz-Ansatz vorgestellt
Dieser Artikel wurde indexiert von Verschlüsselung Die neuartige Alarmanlage soll gegen Hardware-Attacken schützen, denn es wird nicht nur Schadcode durch Mails oder Sicherheitslücken in Software übertragen, sondern es erfolgen auch physische Attacken. Etwa bei einem Zugriff auf die Hardware von…
Hackerangriff auf Autovermieter Sixt
Dieser Artikel wurde indexiert von Verschlüsselung Dass ein Angriff stattgefunden hat und dass der Zugriff auf Adressen erfolgen konnte, teilte der Autovermieter Sixt seinen Kunden jetzt in einer E-Mail mit. Nachdem der Angriff Anfang Mai bekannt wurde, hatte die Situation…
Sicherheitsupdate für Firefox und Thunderbird erschienen
Dieser Artikel wurde indexiert von Verschlüsselung Mehrere Sicherheitslücken konnten in aktualisierten Versionen von Firefox, Firefox ESR und Thunderbird von den Entwicklern der Mozilla Foundation geschlossen werden. Angreifer könnten einige dieser Schwachstellen missbrauchen und betroffene Systeme übernehmen, warnt die US-amerikanischer Cybersicherheitsbehörde…
3,6 Millionen exponierte MySQL-Server entdeckt
Dieser Artikel wurde indexiert von Verschlüsselung Die Erreichbarkeit aus dem Internet soll dringend von den Admins der MySQL-Server überprüft und das System effektiv vor Fremdzugriff geschützt werden. Oft scheint dies nämlich nicht der Fall sein, fanden Sicherheitsforscher von Shadowserver nun…
Cisco 8000 Series Router werden angegriffen
Dieser Artikel wurde indexiert von Verschlüsselung Die Angriffe laufen schon. Und auch, obwohl die Sicherheitslücke lediglich mit dem Bedrohungsgrad „mittel“ eingestuft wurde, sollten Admins dringend ihre Systeme auf den neuesten Stand bringen. Schuld an der Sicherheitslücke ist ein standardmäßig offener…
WordPress-Websites mit Jupiter Theme bedroht
Dieser Artikel wurde indexiert von Verschlüsselung Es sollten dringend die aktuellen Versionen der Theme-Builder heruntergeladen und installiert werden. Aufgrund einer kritischen Lücke könnten Angreifer Schaden anrichten. Die kritische Lücke (CVE-2022-1654) betrifft die uninstallTemplate-Funktion – die Seite könnte nach dem Deinstallieren…
Schadcode-Schlupflöcher in HP-Computern: Neue BIOS/UEFI-Versionen sind da
Dieser Artikel wurde indexiert von Verschlüsselung Neue BIOS/UEFI-Versionen sollen helfen, einige Sicherheitslücken in HP-Computern zu schließen. Die beiden Schwachstellen (CVE-2021-3808, CVE-2021-3809) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Lesen Sie den originalen Artikel: Schadcode-Schlupflöcher in HP-Computern: Neue BIOS/UEFI-Versionen sind da
Sicherheitslücke in IBMs Datenbanksystem Informix Dynamic Server
Dieser Artikel wurde indexiert von Verschlüsselung Admins sollten die Software vom IBM dringend aktualisieren, um Informix-Dynamic-Server-Systeme von IBM vor Angriffen zu schützen. Die schlimmste Folge eines Hacks: ein DoS-Angriff, der Abstürze provoziert. Lesen Sie den originalen Artikel: Sicherheitslücke in IBMs…
Kontrollübernahme in F5 BIG-IP-Systemen möglich
Dieser Artikel wurde indexiert von Verschlüsselung Netzwerk-Komponenten könnten vollständig kompromittiert werden – Ursache dafür ist ein Fehler in BIG-IP-Systemen vom Netzwerk-Equipment-Hersteller F5. Der Fehler soll sich in iControl REST befinden. Angreifer könnten unter anderem im Verwaltungsport ansetzen, Kommandos ausführen und…
Welche Zahlungsmittel können online ohne Sicherheitsbedenken genutzt werden
Dieser Artikel wurde indexiert von Verschlüsselung Online Security spielt grundsätzlich eine große Rolle. Geht es um die Übertragung sensibler persönlicher Informationen wie Kontodaten nimmt diese allerdings nochmals an Bedeutung zu. Seit Jahren herrscht eine große Diskussion darum, welche Zahlungsmethoden wirklich…
Fehler bei Windparks weitestgehend behoben
Dieser Artikel wurde indexiert von Verschlüsselung Fast zwei Monate ist die Störung der Fernwartung von Windkraftanlagen in Mitteleuropa jetzt her – inzwischen konnten die meisten Fehler behoben werden. Ein Sprecher des Herstellers Enercon aus Aurich teilte jetzt mit, dass rund…
Webbrowser Chrome dringend aktualisieren
Dieser Artikel wurde indexiert von Verschlüsselung Die gute Nachricht: Es gibt eine abgesicherte Version, die einen Angriff verhindern soll. n Chrome 100.0.4896.127 für Linux, macOS und Windows haben die Entwickler zwei Sicherheitslücken geschlossen. Eine Lücke (CVE-2022-1364 „hoch“) betrifft die JavaScript…
Microsoft beschädigt ZLoader-Botnet – „Malware as a Service“ gibt es nicht mehr
Dieser Artikel wurde indexiert von Verschlüsselung Viele Domains, mit denen das Botnetz gesteuert wird, wurden von Microsoft gemeinsam mit einem Sicherheitsfirmen-Konsortium unter Kontrolle gebracht. Die kriminelle Gruppe hinter ZLoader stahl zuerst Homebanking-Nutzernamen und -Passwörter, dann bot sie „Malware as a…
Russische Hacker greifen Ungarn an
Dieser Artikel wurde indexiert von Verschlüsselung Nach eigenen Angaben hat Direkt36, ein russisches Investigativ-Magazin, anhand von Regierungspapieren und Hintergrundgesprächen russische Geheimdienstoperationen gegen das ungarische Außen- und Handelsministerium entdeckt. Den Hackern soll es gelungen sein, in das IT-System und die Netzwerke…
Cyberangriff auf ukrainischen Internetprovider
Dieser Artikel wurde indexiert von Verschlüsselung Der größte ukrainische Internet-Festnetzanbieter, der Ukrtelecom wurde angegriffen, was massive Netzwerkausfälle zur Folge hatte. Als Reaktion darauf habe das Unternehmen die Kundenzugänge eingeschränkt, um militärische Nutzer und kritische Infrastrukturen zu schützen. Lesen Sie den…
Sicherheitslücke in Firewall von Sonicwall
Dieser Artikel wurde indexiert von Verschlüsselung Es besteht das Risiko, dass Geräte lahmgelegt werden könnten. Durch die Sicherheitslücke wird Angreifern aus der Ferne mit manipulierten HTTP-Anfragen ermöglicht, Schadcode auszuführen und durch einen DoS Schaden zu verursachen (CVE-2022-22274, CVSS 9.4, Risiko…
Kritische Lücken in Carbon App Control
Dieser Artikel wurde indexiert von Verschlüsselung Jetzt patchen! Das neue Sicherheitsupdate von Carbon App Control für Windows schließt zwei kritische Lücken. Werden Systeme mit Carbon App Control von VMware geschützt, sollte zeitnah die aktuelle Version installiert werden. Lesen Sie den…
Schadcode-Gefahr durch pfSense-Firewall
Dieser Artikel wurde indexiert von Verschlüsselung Die am gefährlichsten eingestufte Lücke (CVE-2022-24299 „hoch„) betrifft das Webgui-Modul. Hier könnten entfernte authentifizierte Angreifer mit speziellen Anfragen an den vpn_openvpn_server.php- und vpn_openvpn_client.php-Seiten ansetzen und aufgrund von mangelnden Prüfungen Fehler auslösen. Lesen Sie den…
OpenSSL-Systeme gefährdet
Dieser Artikel wurde indexiert von Verschlüsselung Die Entwickler der freien Software für Transportverschlüsselung auf TSL-Basis OpenSSL beschreiben in einer Warnmeldung, dass es einen Infinite-loop-Fehler in der BN-mod-sqrt()-Funktion gibt. So kann es bei der Verarbeitung von bestimmten TLS-Zertifikaten zu Fehlern kommen.…
Angreifer können Daten in McAfee Total Protection eliminieren
Dieser Artikel wurde indexiert von Verschlüsselung Jetzt patchen und Sicherheitslücken schließen! Denn wer McAfee Total Protection unter Windows einsetzt, sollte die Software dringend auf den neuesten Stand setzen, um ein Risiko zu vermeiden. Anderenfalls könnten sich Cyberkriminelle aufgrund einer Sicherheitslücke…
Angriffe auf Sicherheitslücken in Firefox und Thunderbird
Dieser Artikel wurde indexiert von Verschlüsselung Beide Sicherheitslücken wurden als „kritisch“ eingestuft. Diese wurden bereits von Angreifern aktiv attackiert und ausgenutzt. Eine Aktualisierung von Firefox, Klar sowie dem E-Mail-Programm Thunderbird wird dringend empfohlen. Lesen Sie den originalen Artikel: Angriffe auf…
Analyse: Die beliebtesten Passwort-Buchstaben
Dieser Artikel wurde indexiert von Verschlüsselung Besonders beliebt seien die Zeichen A, X, Y und Z – Das geht aus einer Analyse des Security-Experten Tobias Schrödel hervor, der über 2,5 Milliarden Passwörter aus unterschiedlichen Ländern unter die Lupe genommen hat.…
Cisco gibt wichtige Hinweise für Firewalls
Dieser Artikel wurde indexiert von Verschlüsselung Viele Cisco-Firewalls bekommen spezielle von Sicherheitsforschern der Cisco Talos ausgespielte Malware-Erkennungsregeln serviert, um mögliche Angreifer auszubremsen. Diese Extra-Schutzschicht könnte jetzt verloren gehen, wenn Nutzer nicht bis Anfang März die Aktualisierung durchführen. Lesen Sie den…
Cyberangriffe auf die Ukraine
Dieser Artikel wurde indexiert von Verschlüsselung Krieg findet auch online statt. Während des Angriffs von Russland auf die Ukraine werden auch Cyberangriffe auf ukrainische Computer und Websites gemeldet. Sicherheitsforscher von Eset hätten beobachtet, wie die Malware Schaden anrichtete. Lesen Sie…
Passwort-Knacken mit bestimmtem Tool
Dieser Artikel wurde indexiert von Verschlüsselung Eine in den Chip integrierte Sicherheitsfunktion wird ausgehebelt, während ein Forensik-Tool Brute-Force-Angriffe auf Macs mit Apples T2-Sicherheitschips erlaubt. Es sei das erste derartige Tool, das die „Wiederherstellung“ von Passwörtern ermöglicht. Lesen Sie den originalen…
Unsichere Babymonitore
Dieser Artikel wurde indexiert von Verschlüsselung Mögliche Angreifer könnten Videostreams der Babyphones von Nooie anzapfen, das fanden Sicherheitsforscher von Bitdefender heraus. So könnten Cyberkriminelle nicht nur auf den Videostream, sondern auch direkt auf das Betriebssystem der Kameras zugreifen und dort…
Wie gut wirkt die Zwei-Faktor-Authentifizierung gegen Hacking
Dieser Artikel wurde indexiert von Verschlüsselung Eigenen Angabe zufolge hat Google mittlerweile 150 Millionen Accounts mit einer automatisch ausgespielten Zwei-Faktor-Authentifizierung ausgestattet. Diese Authentifizierung gleicht einer Extra-Sicherheitsschicht, die die Google-Accounts effektiver vor einer feindlichen Übernahme schützen soll. Lesen Sie den originalen…
F5: Tausende unsichere Server bei beliebten Websites
Dieser Artikel wurde indexiert von Verschlüsselung Mehr als die Hälfte aller Webserver erlauben immer noch den Einsatz von unsicheren RSA-Schlüsseln. Gleichzeitig ist der Widerruf von Zertifikaten nach wie vor problematisch. Zudem stehen fast überall noch alte, selten aktualisierte Server. Das…
Hacker organisieren sich immer professioneller
Dieser Artikel wurde indexiert von Verschlüsselung Insbesondere Ransomware-Gruppen suchen laut den Sicherheitsexperten von Radware zunehmend Verbündete unter erfahrenen Auftragshackern, die sich über die Gewinne aus großen Erpressungskampagnen freuen. Lesen Sie den originalen Artikel: Hacker organisieren sich immer professioneller
Spyware: Ausverkauf bei NSO Group – das Ende von Pegasus?
Dieser Artikel wurde indexiert von Verschlüsselung Der israelische Softwarehersteller denkt Medienberichten zufolge über einen Verkauf nach und spricht offenbar mit möglichen Investoren. Dabei stehe auch eine Neuaufstellung des Unternehmens und die Aufgabe der umstrittenen Spyware Pegasus zur Debatte, berichtet Bloomberg…
Spyware Pegasus: Apple verklagt NSO Group
Dieser Artikel wurde indexiert von Verschlüsselung Nach Whatsapp verklagt auch Apple den Softwarehersteller NSO Group, der Spionagesoftware wie Pegasus unter anderem für iPhones anbietet. Die NSO Group müsse für „die Überwachung von und den gezielten Angriff auf Apple-Nutzer“ zur Verantwortung…
Spyware Pegasus: USA verhängen Sanktionen gegen NSO Group und andere
Dieser Artikel wurde indexiert von Verschlüsselung Die USA haben die israelische Entwicklerfirma der berüchtigten Spionagesoftware Pegasus auf ihre „Entity List“ genannte Sanktionsliste gesetzt. Neben der NSO Group würden Strafmaßnahmen auch gegen eine weitere israelische Softwarefirma namens Candiru verhängt, teilte das…
Hackerfreundliche Gesetze
Dieser Artikel wurde indexiert von Verschlüsselung Forscher, die Sicherheitslücken melden, werden oft mit rechtlichen Drohungen konfrontiert. Das „Cybersecurity Advisors Network“ will das mit Lobbyarbeit ändern. Sicherheitsforscher ist oft ein ziemlich undankbarer Job: So manche Firma reagiert auf das Melden von…
Nach Ransomware-Angriff: Anhalt-Bitterfeld bittet Bundeswehr um Hilfe
Dieser Artikel wurde indexiert von Verschlüsselung Um nach dem Cyberangriff schneller arbeitsfähig zu werden, hat der Landkreis Anhalt-Bitterfeld um Hilfe durch die Bundeswehr gebeten. Dabei geht es um die Unterstützung bei der Forensik und dem Wiederaufbau der technischen Infrastruktur. Jeder…
Bugs mit Vorsatz: Linux Foundation legt Analyse der Kernel-Patches vor
Dieser Artikel wurde indexiert von Verschlüsselung Das Technical Advisory Board der Linux Foundation, das als eine Art Beratergremium für Fragen rund um die Entwicklung des Linux-Kernels fungiert, hat seinen Bericht zum „Hypocrite Commits“-Papier der Universät von Minnesota (University of Minnesota,…
Online-Workshop: OWASP Top 10 – Sicherheitslücken in Webanwendungen vermeiden
Lesen Sie den originalen Artikel: Online-Workshop: OWASP Top 10 – Sicherheitslücken in Webanwendungen vermeiden Webanwendungen sind Angriffen in besonderem Maße ausgesetzt. Die OWASP Top Ten Web Application Security Risks beschreiben die zehn häufigsten Sicherheitsrisiken in Webanwendungen und sind in vielen…
Threat Trends Report: 2021 startet mit MacOS-Ransomware, Malware-Shopping und Wasserlöchern
Lesen Sie den originalen Artikel: Threat Trends Report: 2021 startet mit MacOS-Ransomware, Malware-Shopping und Wasserlöchern Die Ergebnisse und Beobachtungen basieren dabei auf durchgeführten Vorfallsreaktionen, forensischen Untersuchungen und Reverse Engineering von Malware-Proben und zeigen eine große Bandbreite an Techniken und Zielen…
45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff
Lesen Sie den originalen Artikel: 45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff Das Analystenteam von CybelAngel stellt seinen aktuellen Forschungsbericht „Full Body Exposure“ vor. Das Ergebnis: Mehrere 45 Millionen Bildmaterial wie Röntgen-, CT- und MRT-Scans sind auf ungeschützten Servern…
US-Regierung: Schwerer Cyberangriff wird als „ernste Gefahr“ eingestuft
Lesen Sie den originalen Artikel: US-Regierung: Schwerer Cyberangriff wird als „ernste Gefahr“ eingestuft „Bei dem Angriff auf die US-Regierung handelt es sich nicht um einen Cyberangriff. Stattdessen scheint es sich um klassische Spionage zu handeln. Mir geht es hier nicht…
Prognosen für 2021: Patientendaten-Leaks und mehr Angriffe auf das Gesundheitswesen
Lesen Sie den originalen Artikel: Prognosen für 2021: Patientendaten-Leaks und mehr Angriffe auf das Gesundheitswesen Die Sicherheitsexperten von Kaspersky gehen davon aus, dass es im kommenden Jahr zu Leaks von Patientendaten in der Cloud kommen wird und Gesundheitsorganisationen sowie Impfstoff-…
DoS- und Schadcode-Attacken gegen Thunderbird möglich
Lesen Sie den originalen Artikel: DoS- und Schadcode-Attacken gegen Thunderbird möglich Angreifer könnten Mozillas Thunderbird attackieren. Das von der Sicherheitslücke ausgehende Risiko ist mit „hoch“ eingestuft. So wie sich die Warnmeldung von Mozilla liest, könnten Angreifer mit einem eigenen SMTP-Server…
Sensible Daten gibt es im Darknet zu Dumpingpreisen
Lesen Sie den originalen Artikel: Sensible Daten gibt es im Darknet zu Dumpingpreisen Das reale Leben und die Online-Welt sind inzwischen nahezu komplett miteinander verschmolzen. Handlungen, die wir online tätigen, und die Preisgabe privater Daten haben infolgedessen auch Auswirkungen auf…
Omnisec: Schweizer Firma verkaufte manipulierte Chiffriergeräte
Lesen Sie den originalen Artikel: Omnisec: Schweizer Firma verkaufte manipulierte Chiffriergeräte Der Umstand, dass es offenbar einen zweiten Anbieter solcher schwachen Chiffriergeräte gab, wurde bereits auf einer Pressekonferenz der parlamentarischen Geschäftsprüfungsdelegation (GPDel) angedeutet, ohne dass ein Name oder Details genannt…
Risk Based Authentication: Die Krücke für Passwörter und wie sie ausgenutzt wird
Lesen Sie den originalen Artikel: Risk Based Authentication: Die Krücke für Passwörter und wie sie ausgenutzt wird Passwörter sind kaputt. Genauer: Sie taugen eigentlich nicht für eine sichere Feststellung, wer am anderen Ende einer Verbindung sitzt. Ist das wirklich der…
Hintertüren für Ende-zu-Ende-Verschlüsselung
Lesen Sie den originalen Artikel: Hintertüren für Ende-zu-Ende-Verschlüsselung Die Regierungschefs der Europäischen Union führen aktuell Gespräche darüber, ob und wie ihre Behörden in Zukunft verschlüsselte Kommunikation abhören und in die Strafverfolgung einbeziehen können. Heise berichtete in den vergangenen Tagen, dass…
EU-Rat forciert umstrittene Crypto-Linie
Lesen Sie den originalen Artikel: EU-Rat forciert umstrittene Crypto-Linie Trotz massiver Proteste aus Wissenschaft, Wirtschaft und Politik halten die EU-Innenminister an dem Plan fest, die Beihilfe von Dienstanbietern wie Apple, Facebook, Google, Threema, Signal oder WhatsApp zum Entschlüsseln zu fordern.…
Der nächste Angriff – warum wir sichere Verschlüsselung brauchen
Lesen Sie den originalen Artikel: Der nächste Angriff – warum wir sichere Verschlüsselung brauchen Es scheint so sicher wie die jährliche Wiederkehr des Herbstes: Sicherheitspolitiker kritisieren stark verschlüsselnde Kommunikationsdienste und fordern Zutritt für Ermittler. Jüngstes Beispiel ist ein vorab geleakter…
EU-Regierungen planen Verbot sicherer Verschlüsselung
Lesen Sie den originalen Artikel: EU-Regierungen planen Verbot sicherer Verschlüsselung Die Regierungen der EU-Mitgliedsstaaten haben sich darauf verständigt, sichere Verschlüsselung EU-weit zu verbieten. Das geht aus dem geheimen Entwurf einer geplanten Deklaration des EU-Ministerrats hervor, die der Österreichische Rundfunk (ORF)…
Gekaufte USB-Sticks: Steuererklärungen und Passwörter unter „gelöschten“ Dateien
Lesen Sie den originalen Artikel: Gekaufte USB-Sticks: Steuererklärungen und Passwörter unter „gelöschten“ Dateien Welche digitalen Überbleibsel und sonstigen Überraschungen finden sich auf gebraucht gekauften USB-Sticks? Ein Team von IT-Sicherheitsforschern der Abertay University im schottischen Dundee machte die Probe aufs Exempel,…
Wenn Malware sich als normale Domain ausgibt
Lesen Sie den originalen Artikel: Wenn Malware sich als normale Domain ausgibt Domain-Parking-Dienste bieten eine einfache Lösung für Domaininhaber, den Verkehr ihrer Websites durch Werbung Dritter zu monetarisieren. Während Domain Parking auf den ersten Blick harmlos erscheinen mag, stellen geparkte…
Sicherheitsupdates: HP Device Manager anfällig für Wörterbuch-Attacken
Lesen Sie den originalen Artikel: Sicherheitsupdates: HP Device Manager anfällig für Wörterbuch-Attacken Admins, die Systeme mit HP Device Manager verwalten, sollten die Software umgehend auf den aktuellsten Stand bringen. In der aktuellen Version haben die Entwickler drei Sicherheitslücken geschlossen. …
Verschlüsselung durch AMD-Serverprozessoren jetzt nutzbar
Lesen Sie den originalen Artikel: Verschlüsselung durch AMD-Serverprozessoren jetzt nutzbar AMD-„Epyc“-Serverprozessoren haben die Funktion Secure Encrypted Virtualization (SEV), um mehrere RAM-Adressbereiche mit jeweils eigenen Geheimwerten zu verschlüsseln. Der VMware-Hypervisor ESXi kann AMD SEV nun ab der vSphere-Version 7.0 Update 1…
Internet Security Report Q2: Zero-Day-Malware auf dem Vormarsch
Lesen Sie den originalen Artikel: Internet Security Report Q2: Zero-Day-Malware auf dem Vormarsch Die Sicherheitsexperten von WatchGuard haben nun die Ergebnisse des aktuellen Internet Security Reports für das zweite Quartal 2020 veröffentlicht und zeigen einen bemerkenswerten Trend: Advertise on…
Telegram & WhatsApp: Iranische Hacker umgehen Verschlüsselung
Lesen Sie den originalen Artikel: Telegram & WhatsApp: Iranische Hacker umgehen Verschlüsselung Die Fähigkeiten iranischer Hacker mit staatlicher Rückendeckung sind im Westen bislang unterschätzt worden. So lautet das Ergebnis von Untersuchungen der im Mittleren Osten aktiven Bürgerrechtsorganisation Miaan und der…
Zoom jetzt mit Zwei-Faktor-Authentifizierung
Lesen Sie den originalen Artikel: Zoom jetzt mit Zwei-Faktor-Authentifizierung Wer die Videokonferenzsoftware Zoom nutzt, sollte aus Sicherheitsgründen die Zwei-Faktor-Authentifizierung (2FA) aktivieren. Das Verfahren gestaltet den Anmeldeprozess sicherer und schützt Accounts vor einer Übernahme. Advertise on IT Security News. Lesen…
AMD-Serverprozessor Epyc lässt sich mit Servern „verdongeln“
Lesen Sie den originalen Artikel: AMD-Serverprozessor Epyc lässt sich mit Servern „verdongeln“ Der in allen aktuellen AMD-Prozessoren eingebaute „AMD Secure Processor“ ermöglicht bei den Serverprozessoren der Baureihe Epyc die bisher öffentlich nicht dokumentierte Funktion Platform Secure Boot (PSB). Sie soll…
Mit Hashabgleich und TPM gegen Ende-zu-Ende-Verschlüsselung
Lesen Sie den originalen Artikel: Mit Hashabgleich und TPM gegen Ende-zu-Ende-Verschlüsselung Angesichts der Schlüsselrolle, die Messenger-Dienste wie WhatsApp oder Telegram sowie E-Mail bei der Verbreitung von Darstellungen sexuellen Kindesmissbrauchs spielen, sucht die EU-Kommission nach Gegenmitteln. Eine Expertengruppe aus Vertretern von…
Erneut Schwachstellen in Corona-Listen
Lesen Sie den originalen Artikel: Erneut Schwachstellen in Corona-Listen Der Chaos Computer Club hat erneut Sicherheitslücken in einer digitalen Kontaktliste zur Bekämpfung der Coronavirus-Epidemie entdeckt. So hätten die CCC-Hacker die Daten von über 400.000 Eintragungen aus mehr als 1000 Einrichtungen…
Die Mythen der IoT-Sicherheit
Lesen Sie den originalen Artikel: Die Mythen der IoT-Sicherheit Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine…
Nordkoreanische Hacker starten globale Angriffskampagne
Lesen Sie den originalen Artikel: Nordkoreanische Hacker starten globale Angriffskampagne Die Cybersecurity-Spezialisten von F-Secure haben einen Report veröffentlicht, in dem sie Details eines gezielten Angriffs auf ein Unternehmen aus der Kryptowährungsbranche mit der Lazarus Group in Verbindung bringen. Die Hackergruppe,…
Aktuelle Cyber-Spionage-Kampagne
Lesen Sie den originalen Artikel: Aktuelle Cyber-Spionage-Kampagne Seit Januar 2019 untersucht Kaspersky eine laufende Kampagne der APT-Gruppe Transparent Tribe, die den Remote Access Trojaner (RAT) Crimson verbreitet. Die Angriffe begannen damit, dass schädliche Microsoft Office-Dokumente mit Hilfe von Spear-Phishing-E-Mails an…
Raffinierte Ransomware-Angriffe
Lesen Sie den originalen Artikel: Raffinierte Ransomware-Angriffe Weshalb fallen so viele Unternehmen immer noch Ransomware zum Opfer? Das liegt weder an den Fähigkeiten der Antivirus-Software noch an der Ransomware selbst, sondern daran, was die Angreifer alles tun können, sobald sie…
Samba-Software für DoS-Attacken anfällig
Lesen Sie den originalen Artikel: Samba-Software für DoS-Attacken anfällig Vier Sicherheitslücken im freien Programmpaket Samba gefährden PCs. Nun sind abgesicherte Versionen erschienen. Das Angriffsrisiko gilt als „hoch„. Samba stellt Windows-Funktionen wie die Dateifreigabe für andere Betriebssysteme bereit und kann als…
Neue Web-Skimming-Taktik
Lesen Sie den originalen Artikel: Neue Web-Skimming-Taktik Die Experten von Kaspersky haben eine neue Methode von Web-Skimming zum Diebstahl persönlicher Zahlungsinformationen bei Nutzern von Online-Shopping-Websites identifiziert. Durch die Registrierung von Google-Analytics-Accounts und das Einfügen des entsprechenden Tracking-Codes dieser Konten in…
Malware-verseuchte Lebensläufe und Krankschreibungen in Umlauf
Lesen Sie den originalen Artikel: Malware-verseuchte Lebensläufe und Krankschreibungen in Umlauf Das Check Point Research Team entdeckte im Zuge der Corona-Sondersituation eine neue, gefährliche Hacker-Kampagne. Die Cyber-Kriminellen nutzen die Tatsache aus, dass weltweit die Arbeitslosenzahl enorm steigt und verschicken betrügerische…
Steigende Anzahl an Angriffen im Finanzsektor
Lesen Sie den originalen Artikel: Steigende Anzahl an Angriffen im Finanzsektor Im April 2020 wurden überdurchschnittlich viele DDoS-Angriffe im Finanzsektor in Deutschland verzeichnet. Zudem ist die Branche zunehmend Credential-Stuffing-Angriffen ausgesetzt. Oft werden DDoS-Angriffe auf Geldinstitute als Ablenkung genutzt, um Credential-Stuffing-Angriffe…
Aufgepasst vor Banking-Trojanern
Lesen Sie den originalen Artikel: Aufgepasst vor Banking-Trojanern Die Zahlung mit Kredit- und Girokarten nimmt auch in Deutschland, dem Bollwerk des Bargelds, wegen der Corona-Krise zu. Für Cyber-Kriminelle ein gefundenes Fressen. Entsprechende Malware ist bereits auf dem Vormarsch. Advertise…
Regierungen und medizinische Organisationen im Visier
Lesen Sie den originalen Artikel: Regierungen und medizinische Organisationen im Visier Die Annahme seitens verschiedener Quellen, dass einige Bedrohungsaktivitäten von Cyberangreifern während der COVID-19-Pandemie nachlassen könnten, hat sich als falsch erwiesen. Unit 42, die Forschungsabteilung von Palo Alto Networks, hat…
Cyberkriminelle nutzen Corona-Pandemie
Die Fallzahlen sind so hoch, dass die US-Handelsbehörde FTC ihre Statistik sogar werktäglich aktualisiert. Von Jahresbeginn bis Ostersonntag haben sich 16.788 Betroffene bei der FTC gemeldet und Schäden von 12,78 Millionen US-Dollar (11,7 Millionen Euro) gemeldet. Die Dunkelziffern sind vielfach…
Anstieg von Coronavirus-bezogenen Phishing-E-Mails um 600 Prozent
Die Ergebnisse zeigen, dass Phishing-E-Mail-Angriffe im Zusammenhang mit COVID-19 im 1. Quartal 2020 um 600 Prozent zugenommen haben. Über das gesamte erste Quartal hinweg waren simulierte Phishing-Tests mit einer Nachricht zur sofortigen Überprüfung von Passwörtern mit 45 Prozent am erfolgreichsten,…
Verluste durch ungeschützte Maschinenidentitäten
Venafi, der Anbieter zum Schutz von Maschinenidentitäten, zusammen mit AIR Worldwide, eine Firma für die Modelerstellung von Extremereignissen, geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72…
Bitcoins-Anklage
US-Behörden haben einen 36-jährigen Amerikaner angeklagt, Kryptogeld im Wert von rund 300 Millionen US-Dollar gewaschen zu haben. Der Mann soll laut den Behörden von 2014 bis 2017 im Darknet einen Mixing-Dienst namens Helix betrieben haben, über den rund 350.000 Bitcoins…
Exploit-Code für Windows-Lücke
Wer Windows 10 oder Windows Server 2016/2019 nutzt, sollte sicherstellen, dass die aktuellen Sicherheitsupdates aus Januar installiert sind. Ist das nicht der Fall, sollte man ein Windows-Update machen. Ist ein Windows nicht gepatcht, könnten Angreifer unter anderem verschlüsselte HTTPS-Verbindungen aufbrechen.…
Cyber-Attacken aus dem Iran?
Angesichts der erhöhten Spannungen im Nahen Osten, besteht eine wachsende Gefahr weiterer Cyberangriffe, die vom Iran oder damit verbundenen Gruppen ausgehen. Unit 42, die Forschungsabteilung von Palo Alto Network, hat nun eine Übersicht zu den bisherigen Cyberangriffsaktivitäten, deren Ursprung auf…
Die drei wichtigsten Cyber-Attacken für 2020
Mit einer Reihe von globalen Zertifikatsausfällen und großen Datenverlusten war 2019 für Cyberkriminelle ein Jahr mit vielen Erfolgen. Bei vielen der einschlägigen Vorfällen spielten die kryptografischen Schlüssel und digitalen Zertifikate, die als Maschinenidentität dienen, eine primäre Rolle. Laut Kevin Bocek,…
Jetzt patchen und vor Firefox-Angreifer schützen!
Firefox-Nutzer sollten den Webbrowser zügig aktualisieren: Derzeit haben es Angreifer auf eine als „kritisch“ eingestufte Sicherheitslücke abgesehen und nutzen diese aktiv aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen und vor Firefox-Angreifer schützen!
Schminke führt Gesichtserkennung in die Irre
Wer einer automatisierten Gesichtserkennung entgehen will, muss sich nicht unbedingt maskieren. Es geht auch kreativer mit den Haar- und Make-up-Kreationen von Adam Harvey, die er im Rahmen des Projekts CV Dazzle in Leipzig vorstellte. Advertise on IT Security News.…
Star Wars-Film lockt Cyberkriminelle an
Beliebte Filme und Serien – wie aktuell die neue Episode der Star Wars-Saga – werden von Cyberkriminellen immer häufiger als Köder zur Verbreitung von Malware oder für Phishing-Angriffe genutzt. Bisher konnten die Sicherheitsexperten von Kaspersky über 30 betrügerische Seiten und…
Kommentar zum Thema „Ticketkauf für UEFA 2020“
Die 16. UEFA-Europameisterschaft läuft vom 12. Juni bis 12. Juli 2020. Um den 60. Geburtstag des Turniers zu feiern, wurden 12 Städte auf dem ganzen Kontinent als Gastgeber ausgewählt. Doch wie alle Großveranstaltungen, wird auch dieses Turnier Kriminelle anlocken, die…
Sicherheitslücken bei OpenBSD
Die Entwickler von OpenBSD haben vier Sicherheitslücken geschlossen. Sind Attacken erfolgreich, könnten sich entfernte Angreifer mit vergleichsweise wenig Aufwand am System anmelden oder höhere Nutzerrechte erlangen. Das Notfallteam des BSI CERT-Bund stuft das von den Lücken ausgehende Risiko in einer…
Natobunker als Brutstätte für Cyberkriminelle
Im beschaulichen Traben Trarbach an der Mosel haben sich jahrelang Cyberkriminelle in einem alten Natobunker eingerichtet. Hier war die Schaltzentrale für Drogengeschäfte, Kinderpornoverkäufe und Waffendeals. Nun ist es der Polizei gelungen, das Nest auszuheben. Sieben Beschuldigte wurden verhaftet. Advertise…
Chrome: Update schließt kritische Sicherheitslücken
Mit der aktuellen Ausgabe sind im Webbrowser Chrome zahlreiche Sicherheitslücken geschlossen worden. Ein Grund dafür, den Browser unbedingt zeitnah zu aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Update schließt kritische Sicherheitslücken
Cryptocurrency unter RAT-Beschuss
Bitcoin und Litecoin sind das Ziel des „InnfiRAT“, einem neuen Remote-Access-Trojaner, den das Zscaler-ThreatLabZ-Team analysierte. Der Schadcode, der im Format .NET geschrieben ist, zielt des Weiteren auf sensible Informationen und er hat daneben weitere unliebsame Eigenschaften, wie netzpalaver berichtete. …
AV-Atlas-ein neues Cybersecurity-Portal
Es sind die Sicherheitsexperten von AV-Test, die mit AV-Atlas ein neues Cybersecurity-Portal an den Start gebracht haben. Die Threat Intelligence Platform bietet umfangreiche Echtzeitdaten und Analysen zu allen sicherheitsrelevanten Entwicklungen. Advertise on IT Security News. Lesen Sie den ganzen…