IT-Sicherheit: Microsoft gibt die Ăśbernahme von CyberX bekannt
#Microsoft #Sicherheit #Cloud #MicrosoftCorporation #ĂĽbernahme #Azure #IoT #Redmonder #ItSicherheit #Aufgekauft #AzureCloud #CyberX #Ăśbernommen #ITSecurity #WirtschaftundFirmen #Wirtschaft
Microsoft hat heute bestätigt, das Cybersecurity-Unternehmen CyberX übernehmen zu wollen․ Der israelische Konzern arbeitet an Plattformen, mit denen sich Unternehmensnetzwerke sicherer gestalten lassen․ Für die Übernahme sollen rund 165 Millionen Dollar gezahlt worden sein․
#Microsoft #Sicherheit #Cloud #MicrosoftCorporation #ĂĽbernahme #Azure #IoT #Redmonder #ItSicherheit #Aufgekauft #AzureCloud #CyberX #Ăśbernommen #ITSecurity #WirtschaftundFirmen #Wirtschaft
Microsoft hat heute bestätigt, das Cybersecurity-Unternehmen CyberX übernehmen zu wollen․ Der israelische Konzern arbeitet an Plattformen, mit denen sich Unternehmensnetzwerke sicherer gestalten lassen․ Für die Übernahme sollen rund 165 Millionen Dollar gezahlt worden sein․
LG soll von Entwicklern der Ransomware Maze attackiert worden sein
#Sicherheit #Hacker #Hack #Angriff #Security #LG #Nutzerdaten #Attacke #Schadcode #Hackerangriff #ITSicherheit #Cybersecurity #ITSecurity #Randomware #MazeRansomware #VirenundTrojaner #Internet
Die Entwicklergruppe hinter der Ransomware Maze behauptet, den ElekÂtroÂnik-Hersteller LG angegriffen und Daten entwendet zu haben․ Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben․ LG hat die Attacke bislang jedoch nicht bestätigt․
#Sicherheit #Hacker #Hack #Angriff #Security #LG #Nutzerdaten #Attacke #Schadcode #Hackerangriff #ITSicherheit #Cybersecurity #ITSecurity #Randomware #MazeRansomware #VirenundTrojaner #Internet
Die Entwicklergruppe hinter der Ransomware Maze behauptet, den ElekÂtroÂnik-Hersteller LG angegriffen und Daten entwendet zu haben․ Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben․ LG hat die Attacke bislang jedoch nicht bestätigt․
Passwordstate: Kennwort-Manager von Supply-Chain-Angriff betroffen
#Update #Sicherheit #Hacker #Malware #Hack #Angriff #Attacke #Schadcode #Datendiebstahl #Passwörter #Angreifer #passwortmanager #PasswordManager #ITSecurity #Passwordstate #Internet
Ein Update für den Passwort-Manager Passwordstate brachte Malware mit sich und sorgte dafür, dass die Daten von zahlreichen Nutzern entwendet werden konnten․ Nun werden die Nutzer dazu aufgefordert, einen Patch zu installieren und ihre Kennwörter bei allen Diensten zu ändern․
#Update #Sicherheit #Hacker #Malware #Hack #Angriff #Attacke #Schadcode #Datendiebstahl #Passwörter #Angreifer #passwortmanager #PasswordManager #ITSecurity #Passwordstate #Internet
Ein Update für den Passwort-Manager Passwordstate brachte Malware mit sich und sorgte dafür, dass die Daten von zahlreichen Nutzern entwendet werden konnten․ Nun werden die Nutzer dazu aufgefordert, einen Patch zu installieren und ihre Kennwörter bei allen Diensten zu ändern․
ChromeOS: Lücke ermöglichte Ausführen von Code aus der Ferne
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
Datenleck: Android schickt Verbindungen am VPN-Tunnel vorbei
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
PureCrypter: Malware-Loader nimmt Regierungen via Discord ins Visier
#Sicherheit #Security #Malware #Schadsoftware #Schadcode #Datendiebstahl #Ransomware #Regierung #Cybersicherheit #Organisationen #itsecurity #Regierungen #PureCrypter #VirenundTrojaner #Internet
Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen․ Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen․ Wer hinter den Angriffen steckt, ist allerdings noch unklar․
#Sicherheit #Security #Malware #Schadsoftware #Schadcode #Datendiebstahl #Ransomware #Regierung #Cybersicherheit #Organisationen #itsecurity #Regierungen #PureCrypter #VirenundTrojaner #Internet
Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen․ Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen․ Wer hinter den Angriffen steckt, ist allerdings noch unklar․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Thales: Sicherheitsforscher konnten Satelliten der ESA ĂĽbernehmen
#Sicherheit #SicherheitslĂĽcke #Angriff #Hack #Weltraum #Raumfahrt #Attacke #Weltall #Satellit #Cybersecurity #Esa #Gehackt #Sicherheitsforscher #Thales #itsecurity #OPSSAT #RaumfahrtundWeltall #ForschungundWissenschaft #Allgemein
Im Rahmen eines Cyberangriffs haben Hacker die Möglichkeit, Satelliten zu übernehmen․ Sicherheitsforscher von Thales haben ein System der europäischen Weltraumorganisation (ESA) untersucht, den Flugkörper gehackt, Schadcode eingeschleust und Daten manipuliert․
#Sicherheit #SicherheitslĂĽcke #Angriff #Hack #Weltraum #Raumfahrt #Attacke #Weltall #Satellit #Cybersecurity #Esa #Gehackt #Sicherheitsforscher #Thales #itsecurity #OPSSAT #RaumfahrtundWeltall #ForschungundWissenschaft #Allgemein
Im Rahmen eines Cyberangriffs haben Hacker die Möglichkeit, Satelliten zu übernehmen․ Sicherheitsforscher von Thales haben ein System der europäischen Weltraumorganisation (ESA) untersucht, den Flugkörper gehackt, Schadcode eingeschleust und Daten manipuliert․
Microsoft Defender warnt vor Trojaner im aktuellen Tor-Browser
#Microsoft #Sicherheit #Browser #Security #Malware #Trojaner #Virus #Antivirus #Warnung #Tor #Defender #MicrosoftDefender #TorBrowser #itsecurity #TorBrowser #SicherheitundAntivirus #Software
Die neueste Version des Tor-Browsers sorgt für Probleme in Kombination mit dem Microsoft Defender․ Das Sicherheits-Tool erkennt in dem Update eine Sicherheitslücke und verhindert die Installation․ Obwohl es sich um einen Fehler handeln dürfte, sollten Nutzer vorsichtig sein․
#Microsoft #Sicherheit #Browser #Security #Malware #Trojaner #Virus #Antivirus #Warnung #Tor #Defender #MicrosoftDefender #TorBrowser #itsecurity #TorBrowser #SicherheitundAntivirus #Software
Die neueste Version des Tor-Browsers sorgt für Probleme in Kombination mit dem Microsoft Defender․ Das Sicherheits-Tool erkennt in dem Update eine Sicherheitslücke und verhindert die Installation․ Obwohl es sich um einen Fehler handeln dürfte, sollten Nutzer vorsichtig sein․
Apple: Private MAC-Adressen unter iOS waren bislang völlig nutzlos
#Smartphone #Apple #Sicherheit #Iphone #iOS #SicherheitslĂĽcke #Security #AppleiPhone #Mac #WiFi #Privat #iOS171 #itsecurity #MACAdresse #PrivateWiFi #HandysundSmartphones #Mobiles
Seit einigen Jahren verfügt das mobile Apple-Betriebssystem iOS über eine Funktion, um die eigene MAC-Adresse im verbundenen WLAN zu verstecken․ Das Feature war allerdings ziemlich nutzlos, da die echte MAC-Adresse im Rahmen einer mDNS-Anfrage mitgesendet wurde․
#Smartphone #Apple #Sicherheit #Iphone #iOS #SicherheitslĂĽcke #Security #AppleiPhone #Mac #WiFi #Privat #iOS171 #itsecurity #MACAdresse #PrivateWiFi #HandysundSmartphones #Mobiles
Seit einigen Jahren verfügt das mobile Apple-Betriebssystem iOS über eine Funktion, um die eigene MAC-Adresse im verbundenen WLAN zu verstecken․ Das Feature war allerdings ziemlich nutzlos, da die echte MAC-Adresse im Rahmen einer mDNS-Anfrage mitgesendet wurde․
CrushFTP: Exploit gefährdet zahlreiche Server, Patch verfügbar
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Angriff #LĂĽcke #Server #Attacke #Schadsoftware #Exploit #Ftp #RCE #itsecurity #CrushFTP #SicherheitslĂĽcken #Internet
In der Server-Software CrushFTP wurde eine schwerwiegende Sicherheitslücke entdeckt, die das Ausführen von Schadcode ermöglicht․ Inzwischen wurde bereits ein funktionierender Exploit veröffentlicht․ Administratoren sollten den bereitgestellten Patch installieren․
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Angriff #LĂĽcke #Server #Attacke #Schadsoftware #Exploit #Ftp #RCE #itsecurity #CrushFTP #SicherheitslĂĽcken #Internet
In der Server-Software CrushFTP wurde eine schwerwiegende Sicherheitslücke entdeckt, die das Ausführen von Schadcode ermöglicht․ Inzwischen wurde bereits ein funktionierender Exploit veröffentlicht․ Administratoren sollten den bereitgestellten Patch installieren․