WinFuture.de
294 subscribers
36K links
Hier werden alle Nachrichten aus dem RSS-News-Feed von WinFuture.de gepostet. 🤓

Mehr News đź“°
@DerNewsChannel

Bei Fragen und Problemen 🤔
@DerNewsChat
Download Telegram
Die nächste Klink mit Virus: Klinikum Fürth wegen Angriff lahmgelegt
#Sicherheit #Sicherheitslücke #Hacker #Schwachstelle #Hack #Angriff #Security #Lücke #Attacke #Virus #Ransomware #ITSicherheit #Schädling #Klinik #ITInfrastruktur #Nürnberg #Klinikum #Fürth #KlinikumFürth #VirenundTrojaner #Internet

Die Angriffe gegen städtische und öffentliche Einrichtungen haben in diesem Jahr stark zugenommen - meist kommt Ransomware zum Einsatz․ Jetzt muss das Klinikum Fürth komplett vom Netz gehen, da die IT-Systeme von einem Trojaner befallen sind․
Die Vereinten Nationen wurden gehackt und hatten es verschwiegen
#Sicherheit #SicherheitslĂĽcke #Hacker #Hack #Angriff #Security #LĂĽcke #Attacke #Hackerangriff #ITSicherheit #un #VereinteNationen #UnitedNations #Sicherheitsvorfall #Internet

Schon im Sommer des letzten Jahres war die UNO von einem um­fang­rei­chen Hackerangriff betroffen․ Die Organisation hat bis jetzt versucht, den Sicherheitsvorfall zu verschweigen․ Nun ist ein internes Dokument, wel­ches das Ausmaß der Attacke beschreibt, an die Öffentlichkeit gelangt․
Zettelwirtschaft: Viele IT-Profis merken sich Passwörter mit Post-its
#Sicherheit #Sicherheitslücke #Schwachstelle #Security #Nutzerdaten #Datendiebstahl #Unternehmen #passwort #ITBranche #Passwörter #Anmeldung #Passwortverwaltung #passwortmanager #ITSicherheit #password #PasswordSafe #Passwortvergessen #ITExperten #ITInfrastruktur #PasswortManager #ForschungundWissenschaft #Allgemein

Die beste IT-Sicherheit hilft nichts, wenn Angreifer an wichtige Passwörter gelangen․ Eine neue Studie zeigt, dass viele IT-Mitarbeiter immer noch auf eine eher zweifelhafte Methode setzten, um sich sensible Zugangsdaten zu merken: Sie schreiben Passwörter auf Zettel․
IT-Sicherheit: Microsoft gibt die Ăśbernahme von CyberX bekannt
#Microsoft #Sicherheit #Cloud #MicrosoftCorporation #ĂĽbernahme #Azure #IoT #Redmonder #ItSicherheit #Aufgekauft #AzureCloud #CyberX #Ăśbernommen #ITSecurity #WirtschaftundFirmen #Wirtschaft

Microsoft hat heute bestätigt, das Cybersecurity-Unternehmen CyberX übernehmen zu wollen․ Der israelische Konzern arbeitet an Plattformen, mit denen sich Unternehmensnetzwerke sicherer gestalten lassen․ Für die Übernahme sollen rund 165 Millionen Dollar gezahlt worden sein․
LG soll von Entwicklern der Ransomware Maze attackiert worden sein
#Sicherheit #Hacker #Hack #Angriff #Security #LG #Nutzerdaten #Attacke #Schadcode #Hackerangriff #ITSicherheit #Cybersecurity #ITSecurity #Randomware #MazeRansomware #VirenundTrojaner #Internet

Die Entwicklergruppe hinter der Ransomware Maze behauptet, den Elek­tro­nik-Hersteller LG angegriffen und Daten entwendet zu haben․ Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben․ LG hat die Attacke bislang jedoch nicht bestätigt․
Private Nutzer kommen in der IT-Security viel zu kurz
#Sicherheit #Wirtschaft #Forschung #Security #Politik #Analyse #ITSicherheit #Berichte #SicherheitslĂĽcken #Internet

Die meisten Analysen zur Lage in Security-Bereich konzentrieren sich ziemlich einseitig auf spektakulärere Bedrohungen․ Und das hat letztlich Folgen․ Denn Risiken für den einfachen User werden längst nicht so stark gewichtet wie es angemessen wäre․
Konferenz gesprengt: EU-Verteidigungsministerin postet Code im Netz
#Sicherheit #Security #Fehler #Eu #Code #EuropäischeUnion #Videochat #Videokonferenz #ITSicherheit #Verteidigungsministerium #Panne #Zugangscode #EUVideokonferenz #Videoschalte #RechtPolitikundEU #Wirtschaft

Einer europäischen Verteidigungsministerin ist ein schwerwiegender Feh­ler unterlaufen․ Die niederländische Abgeordnete Ank Bijleveld hat auf Twitter versehentlich ein Bild geteilt, das fast den vollständigen Zu­gangs­code zu einer Online-Sitzung der Verteidigungsminister verrät․
Bundesdruckerei: Smartphones sind fĂĽr sichere ID-Systeme geeignet
#Smartphone #Sicherheit #Smartphones #Security #Cybersecurity #Kryptographie #ITSicherheit #id #Identifikation #Bundesdruckerei #Sicherheitsarchitektur #TrustedServuceManager #HandysundSmartphones #Mobiles

In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones für Identifikationssysteme mit hohen Si­cher­heits­an­for­der­un­gen geeignet sind․ Die Untersuchung wurde nun ab­ge­schlo­ssen․ Die Ergebnisse scheinen durchaus positiv auszufallen․
Chrome 92: Update behebt Schwachstellen und verbessert Ladezeiten
#Google #Update #Internet #Sicherheit #Browser #Security #Chrome #Webbrowser #GoogleChrome #SicherheitslĂĽcken #Schwachstellen #ITSicherheit #LĂĽcken #Chrome92

Google hat ein neues Update für den Chrome-Browser veröffentlicht․ Die Aktualisierung fixt zahlreiche Sicherheitslücken und bringt mehrere Ver­bes­ser­ung­en mit sich․ Ab sofort lässt sich die Sicherheitsprüfung über die Adressleiste aufrufen․ Zudem wurden die Ladezeiten verbessert․
Mangelnde Sicherheit im Homeoffice führt zu Milliardenschäden
#Sicherheit #Coronavirus #Corona #Covid19 #Unternehmen #CoronaKrise #Homeoffice #HomeOffice #ITSicherheit #WirtschaftundFirmen #Wirtschaft

Corona hat den Wechsel ins Homeoffice im vergangenen Jahr forciert, viele Unternehmen sind mit den neuen Anforderungen nicht gut klargekommen․ Dass das in Deutschland zu einem Sicherheitsproblem wurde, zeigt eine Studie des Instituts der deutschen Wirtschaft․
ChromeOS: Lücke ermöglichte Ausführen von Code aus der Ferne
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software

Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
Datenleck: Android schickt Verbindungen am VPN-Tunnel vorbei
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet

Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
Freie Fahrt fĂĽr Hacker: IT-Experten knacken Ampel-Verkehrsschaltung
#Sicherheit #SicherheitslĂĽcke #Hacker #Funk #Ampel #ITSicherheit #grĂĽn #Sabotage #Internet

IT-Spezialisten haben gemeinsam mit dem NDR, BR und Heise in Hannover die Ampelanlagen der Stadt gehackt․ Sie zeigen damit auf, wie leicht sich das Funksystem, das für grüne Welle für Busse sorgen soll, manipulieren lässt․ Die Experten empfehlen einen Austausch․
Sicherheitslücke: Hacker können mit Antiviren-Apps Dateien löschen
#Sicherheit #Sicherheitslücke #Hacker #Security #Schwachstelle #Angriff #Daten #Lücke #Antivirus #Dateien #Defender #Löschen #Antivirensoftware #Avg #ITSicherheit #EDR #Sicherheitslücken #Internet

Einige Antiviren-Programme können von Hackern missbraucht werden, um beliebige Dateien auf einem fremden Rechner zu löschen․ Neben Nutzerdaten lassen sich auch Systemdateien entfernen․ Die Sicherheitslücke betrifft unter anderem EDR-Tools von Microsoft und Avast․
PlugX: Malware versteckt sich auf USB-Sticks, infiziert Windows-PCs
#Windows #Sicherheit #Security #Malware #Angriff #Virus #Schadsoftware #Schadcode #Antivirus #Cybersecurity #Usb #Angreifer #ITSicherheit #PlugX #USBGeräte #VirenundTrojaner #Internet

Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden․ Aktuell werden einige Versionen der Schadsoftware nur von wenigen Antiviren-Programmen entdeckt․
100 Mio․ Downloads: Android-Malware infiltriert 60 Play Store-Apps
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet

Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet

Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Cactus: Ransomware ĂĽberlistet Antiviren-Apps mit VerschlĂĽsselung
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet

Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․
Elementor: Schwachstelle in WordPress-Plugin betrifft Millionen Seiten
#SicherheitslĂĽcke #Schwachstelle #Hack #LĂĽcke #Erweiterung #Addon #Plugin #Wordpress #ITSicherheit #Cybersicherheit #Sicherheitsleck #Elementor #SicherheitslĂĽcken #Sicherheit #Internet

Eine kritische Sicherheitslücke im WordPress-Plugin Essential Addons for Elementor soll Millionen Webseiten gefährden․ Angreifer können die Schwachstelle ausnutzen und die Kontrolle über die WordPress-Instanz übernehmen․ Die Entwickler haben bereits ein Update veröffentlicht․
AVrecon: Malware infiziert unentdeckt Router & baut Botnetz auf
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Router #Attacke #Botnetz #Botnet #ITSicherheit #Infektion #soho #Avrecon #NetzwerkundInternet #Hardware

Eine Malware hat über einen Zeitraum von zwei Jahren unentdeckt zehn­tau­sen­de Router infiziert․ Die betroffenen Geräte kommen in kleineren Büros zum Einsatz und werden von Privatnutzern verwendet․ Gekaperte Router wurden zum Aufbau eines Botnetzes genutzt․