WinFuture.de
293 subscribers
36K links
Hier werden alle Nachrichten aus dem RSS-News-Feed von WinFuture.de gepostet. 🤓

Mehr News đź“°
@DerNewsChannel

Bei Fragen und Problemen 🤔
@DerNewsChat
Download Telegram
Shlayer Mac-Trojaner lockt mit Flash-Downloads und nĂĽtzlichen Links
#Trojaner #Flash #Adobe #Macos #Scam #Trick #Bedrohung #Shlayer #MacOS #Betriebssysteme #Software

Mac-Nutzer fühlen sich zwar meist sicher vor den großen Malware-Kampagnen, sind aber immer öfter auch direkt Ziel von Cyber-Kriminellen․ Nun warnt Kaspersky vor einer wahren Flut an Webseiten, die Mac-Nutzern den Shlayer-Trojaner unterschieben wollen․
Windows Defender geht gegen 'gutes' Systemoptimierungs-Tool vor
#Microsoft #Windows10 #Windows #Tool #System #Tuning #Optimierung #Einstellungen #WindowsDefender #systemoptimierung #Tweak #Bedrohung #Settings #Winaero #Tweaker #unerwĂĽnschteSoftware #Systemprogramme #Software

Microsoft hat begonnen, gegen eines der wenigen System-Optimierungs-Tools für Windows 10 vorzugehen, das von einem vertrauenswürdigen Ent­wickler stammt․ Windows Defender stuft das Programm als 'uner­wünschte Software' ein und entfernt es neuerdings․
Dark Souls: Sicherheitslücke ermöglicht Übernahme eines Rechners
#Gaming #Sicherheit #SicherheitslĂĽcke #Spiel #Hacker #Schwachstelle #Hack #Angriff #LĂĽcke #Server #Attacke #DarkSouls #DarkSouls3 #Bedrohung #RemoteCodeexecution #PC #Plattformen

Eine schwerwiegende Sicherheitslücke hat die Entwickler von Dark Souls dazu gezwungen, die PvP-Server der Spiele vorübergehend abzuschalten․ Über eine Schwachstelle haben Angreifer die Möglichkeit, Code auf fremden PCs auszuführen․ Die Lücke könnte auch Elden Ring betreffen․
GitHub: Hacker stehlen OAuth-Token, greifen auf privaten Quellcode zu
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Software #Angriff #Entwicklung #Attacke #Datendiebstahl #Github #Token #Bedrohung #Git #Repository #OAuth #NPM #Heroku #Internet

Der Versionsverwaltungs-Dienst GitHub hat bekanntgegeben, dass über gestohlene OAuth-Token private Dateien zahlreicher Organisationen abgegriffen wurden․ Die betroffenen Unternehmen sollten davon ausgehen, dass die Hacker den Quellcode nutzen, um Schwachstellen zu finden․
Säbelrasseln: Chinas Militär will Elon Musks Starlink zerstören können
#Forschung #China #Wissenschaft #Weltraum #Weltall #ElonMusk #Satellit #Spacex #Datenübertragung #Forscher #Militär #Starlink #SatellitenInternet #Zerstörung #Bedrohung #WirtschaftundFirmen #Wirtschaft

Starlink hat bei einem Einsatz im Krieg großes taktisches Potenzial - und wird damit für die Gegner zur enormen Bedrohung․ In China lässt man deshalb jetzt die Säbel rasseln․ Forscher veröffentlichen ein Papier, in der die Zerstörung des Satelliten-Netzwerks skizziert wird․
GitHub: Angreifer stehlen Daten von mehr als 100․000 npm-Konten
#Sicherheit #SicherheitslĂĽcke #Hacker #Angriff #Daten #Entwickler #Attacke #Datendiebstahl #Cybersecurity #Github #Accounts #Bedrohung #OAuth #NPM #Nutzerkonten #Internet

Im April haben Hacker es geschafft, zahlreiche OAuth-Token von GitHub-Nutzern und damit private Dateien vieler Organisationen zu stehlen․ Nun wurde bekannt, dass im Rahmen des Angriffs auch Login-Daten von mehr als 100․000 Nutzern, die "npm" verwenden, abgegriffen wurden․
Kritiker in Mafia-Manier belästigt: Ehemalige eBay-Manager verurteilt
#Gericht #Urteil #Ebay #Manager #Haft #Belästigung #Bedrohung #RechtPolitikundEU #Wirtschaft

Zwei ehemalige hochrangige Manager der Sicherheits-Abteilung eBays müssen für längere Zeit ins Gefängnis․ Sie hatten die Herausgeber eines kritischen Newsletters massiv belästigt und versucht, mit unterschiedlichen Methoden einzuschüchtern․
SwiftSlicer: Russische Malware ĂĽberschreibt wichtige Systemdateien
#Sicherheit #Hacker #Security #Malware #Angriff #Hack #Virus #Schadcode #Ukraine #Cyberangriff #Datenverlust #Zerstörung #Bedrohung #Datenlöschung #Wipe #Swiftslicer #VirenundTrojaner #Internet

Sicherheitsforscher haben eine russische Schadsoftware entdeckt, die wichtige Systemdateien auf Windows-Geräten löscht․ Die SwiftSlicer genannte Malware soll gegen Ziele in der Ukraine eingesetzt werden und wurde in der Programmiersprache Go geschrieben․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet

Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Kritische Bedrohung: KI stiehlt Daten mithilfe von Tastaturgeräuschen
#Ki #Datendiebstahl #Passwörter #Mikrofon #Aufzeichnung #Bedrohung #Genauigkeit #Tastaturanschläge #DeepLearningModell #Seitenkanalangriffen #Sicherheitslücken #Sicherheit #Internet

Datendiebstahl per Aufzeichnung von Tastaturanschlägen ist eigentlich ein alter Hut․ Nun hat ein Forscherteam allerdings eine KI so trainiert, das sie mit einer Genauigkeit von 95 Prozent alle Eingaben anhand von Tonaufnahmen erkennt․