WinFuture.de
369 subscribers
36K links
Hier werden alle Nachrichten aus dem RSS-News-Feed von WinFuture.de gepostet. 🤓

Mehr News đź“°
@DerNewsChannel

Bei Fragen und Problemen 🤔
@DerNewsChat
Download Telegram
LG soll von Entwicklern der Ransomware Maze attackiert worden sein
#Sicherheit #Hacker #Hack #Angriff #Security #LG #Nutzerdaten #Attacke #Schadcode #Hackerangriff #ITSicherheit #Cybersecurity #ITSecurity #Randomware #MazeRansomware #VirenundTrojaner #Internet

Die Entwicklergruppe hinter der Ransomware Maze behauptet, den Elek­tro­nik-Hersteller LG angegriffen und Daten entwendet zu haben․ Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben․ LG hat die Attacke bislang jedoch nicht bestätigt․
Viele Android-Apps mit gefährlicher Schwachstelle im Google Play Store
#Google #Android #Sicherheit #SicherheitslĂĽcke #Apps #Malware #Schwachstelle #Security #Angriff #LĂĽcke #PlayStore #GooglePlayStore #Cybersecurity #Android11 #MobileBetriebssysteme #Mobiles

Im Google Play Store lassen sich anscheinend zahlreiche Apps finden, die über eine gefährliche Schwachstelle verfügen․ So sind unter anderem der Edge-Browser und das Dating-Portal Bumble betroffen․ Die Anwendungen können ge­nutzt werden, um sensible Nutzerdaten abzugreifen․
Großer Cyberangriff bestätigt: 18․000 Firmen und Behörden betroffen
#Microsoft #Internet #Update #Sicherheit #Sicherheitslücke #Datenschutz #Usa #Hacker #Malware #Schwachstelle #Security #Hack #Daten #Angriff #Router #Trojaner #Netzwerk #Attacke #Schadcode #Schadsoftware #Datendiebstahl #Cybercrime #Cybersecurity #Cisco #Cyberangriff #USRegierung #Cyberattacke #USMilitär #Verwaltungstools #Fireeye #hackergruppe #Sunburst #Solarwinds #Sicherheitssotware #SicherheitundAntivirus #Software

Wie der Software-Hersteller Solarwinds mitteilt, konnte ein Trojaner über seine IT-Verwaltungsplattform Orion den Weg auf Geräte von rund 18․000 Firmen und Organisationen finden․ Unter anderem betroffen waren die Sicherheitsfirma Fireeye und US-Einrichtungen․
Bundesdruckerei: Smartphones sind fĂĽr sichere ID-Systeme geeignet
#Smartphone #Sicherheit #Smartphones #Security #Cybersecurity #Kryptographie #ITSicherheit #id #Identifikation #Bundesdruckerei #Sicherheitsarchitektur #TrustedServuceManager #HandysundSmartphones #Mobiles

In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones für Identifikationssysteme mit hohen Si­cher­heits­an­for­der­un­gen geeignet sind․ Die Untersuchung wurde nun ab­ge­schlo­ssen․ Die Ergebnisse scheinen durchaus positiv auszufallen․
QNAP: Schwachstellen ermöglichen Übernahme von NAS-Systemen
#Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #Angriff #Patch #Speicher #LĂĽcke #ĂĽbernahme #Cybersecurity #Nas #Netzwerkspeicher #Qnap #NetworkAttachedStorage #SicherheitslĂĽcken #Internet

In den NAS-Modellen von QNAP wurden mehrere kritische Schwachstellen entdeckt․ Mit den Sicherheitslücken ist es möglich, ein Gerät komplett zu übernehmen und alle darauf gespeicherten Daten zu entwenden․ Bislang hat QNAP keinen Patch gegen die Schwachstellen bereitgestellt․
LĂĽcke ausgenutzt: Tausende Spam-Mails im Namen des FBI versendet
#Sicherheit #Hacker #Schwachstelle #Hack #Angriff #EMail #Cybersecurity #Spam #Fbi #Gehackt #SpamMails #SpamMails #SpamundPhishing #Internet

Hacker haben es geschafft, einen Mail-Server des FBI zum Versenden von Spam-Nachrichten zu nutzen․ Daher haben Filter die Mails nicht als Fälschungen erkannt․ Weshalb die Mails versendet wurden, ist noch unklar․ Der betroffene Server wurde inzwischen vom Netz genommen․
Java: Kritische SicherheitslĂĽcke bedroht Minecraft, Steam & iCloud
#Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #Patch #Angriff #LĂĽcke #Steam #Attacke #Exploit #Cybersecurity #Minecraft #Java #Bibliothek #Cybersicherheit #Log4j #SicherheitslĂĽcken #Internet

In der Java-Bibliothek Log4j wurde eine schwerwiegende Schwachstelle gefunden․ Die Lücke kann von Angreifern genutzt werden, um beliebigen Code auf einem System auszuführen․ Von der Sicherheitslücke sind auch bekannte Dienste wie Minecraft, Steam und die iCloud betroffen․
Ubisoft: Hackerangriff hat für vorübergehende Server-Ausfälle gesorgt
#Sicherheit #Sicherheitslücke #Hacker #Security #Angriff #Hack #Ubisoft #Attacke #Datendiebstahl #Hackerangriff #Passwörter #Angreifer #Cyberangriff #cybersecurity #Internet

Der Publisher Ubisoft wurde vor kurzem Ziel eines Hackerangriffs․ Das Unternehmen hat inzwischen bestätigt, dass es zu einem Sicherheitsvorfall gekommen ist und zahlreiche Dienste temporär nicht mehr verwendet werden konnten․ Spielerdaten wurden allerdings nicht entwendet․
GitHub: Angreifer stehlen Daten von mehr als 100․000 npm-Konten
#Sicherheit #SicherheitslĂĽcke #Hacker #Angriff #Daten #Entwickler #Attacke #Datendiebstahl #Cybersecurity #Github #Accounts #Bedrohung #OAuth #NPM #Nutzerkonten #Internet

Im April haben Hacker es geschafft, zahlreiche OAuth-Token von GitHub-Nutzern und damit private Dateien vieler Organisationen zu stehlen․ Nun wurde bekannt, dass im Rahmen des Angriffs auch Login-Daten von mehr als 100․000 Nutzern, die "npm" verwenden, abgegriffen wurden․
Warum Russland mit Cyberattacken auf die Ukraine krachend scheitert
#Sicherheit #Hacker #Security #Schwachstelle #Angriff #Hack #Attacke #Russland #Cybersecurity #Ransomware #Krieg #Ukraine #Analyse #UkraineKrieg #Cyberangriff #Cyberattacke #Internet

Warum konnte Russland in der Ukraine bisher nicht mehr mit Cyberangriffen bewirken? Nach einer Analyse eines Sicherheitsexperten liegt es auf jeden Fall nicht daran, dass der Angreifer es nicht versucht․ Vielmehr sei die Ukraine so gut wie kaum ein Land in der Abwehr․
PyPI: Kompromittierte Pakete stehlen AWS-SchlĂĽssel von Nutzern
#SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #LĂĽcke #Linux #Schadsoftware #Cybersecurity #Pakete #AWS #AmazonWebServices #Datenklau #PyPi #SicherheitslĂĽcken #Sicherheit #Internet

Mehrere PyPI-Pakete enthalten Schadcode und greifen sensible Daten der Nutzer ab․ Nun wurde bekannt, dass einige Python-Tools AWS-Schlüssel gestohlen und weitergeleitet haben․ Bei PyPI handelt es sich um ein Re­po­si­to­ry aus Open-Source-Paketen, das viele Entwickler verwenden․
Web3-Projekte wurden 2022 um zwei Milliarden Dollar erleichtert
#Sicherheit #Hacker #Angriff #Hack #Attacke #Cybersecurity #Hacking #Kryptowährung #Diebstahl #Kryptowährungen #Projekte #Verluste #Cyberangriffe #Web3 #HandelundECommerce #Wirtschaft

Mit Web3 soll ein neues Internet geschaffen werden, das die Macht von Großkonzernen beschränkt und Datenschutz sowie Sicherheit gewährleistet․ Aktuell haben die Projekte jedoch mit Hackern zu kämpfen․ Seit Anfang des Jahres wurden mehr als zwei Milliarden Dollar erbeutet․
Cybersicherheit: Journalisten vermehrt im Visier von Hackergruppen
#Sicherheit #Usa #Hacker #China #Angriff #Hack #Attacke #Cybersecurity #Phishing #Angreifer #SocialEngineering #Journalismus #Journalisten #Cybersicherheit #Zirconium #Internet

Sicherheitsforschern zufolge nehmen staatlich unterstützte Hacker in zahlreichen Fällen Journalisten und Medien ins Visier․ Dabei versuchen die Gruppen, mit gefälschten Mitteilungen und Anfragen Malware auf den Zielsystemen auszuführen, um an Informationen zu gelangen․
PlugX: Malware versteckt sich auf USB-Sticks, infiziert Windows-PCs
#Windows #Sicherheit #Security #Malware #Angriff #Virus #Schadsoftware #Schadcode #Antivirus #Cybersecurity #Usb #Angreifer #ITSicherheit #PlugX #USBGeräte #VirenundTrojaner #Internet

Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden․ Aktuell werden einige Versionen der Schadsoftware nur von wenigen Antiviren-Programmen entdeckt․
Cyberkrieg: China arbeitet an Waffen zur Ăśbernahme von Satelliten
#Sicherheit #Hacker #China #Angriff #Weltraum #Kommunikation #Attacke #Weltall #Satellit #Cybersecurity #Hacking #Satelliten #USAvsChina #Cia #Hijacking #Cyberkrieg #Internet

Die Volksrepublik China soll Cyberwaffen entwickeln und soll zukünftig in der Lage sein, Satelliten von anderen Ländern zu kapern․ Geleakte Dokumente der US-amerikanischen CIA deuten darauf hin, dass China die Satelliten in Kriegszeiten außer Gefecht setzen könnte․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet

Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Thales: Sicherheitsforscher konnten Satelliten der ESA ĂĽbernehmen
#Sicherheit #SicherheitslĂĽcke #Angriff #Hack #Weltraum #Raumfahrt #Attacke #Weltall #Satellit #Cybersecurity #Esa #Gehackt #Sicherheitsforscher #Thales #itsecurity #OPSSAT #RaumfahrtundWeltall #ForschungundWissenschaft #Allgemein

Im Rahmen eines Cyberangriffs haben Hacker die Möglichkeit, Satelliten zu übernehmen․ Sicherheitsforscher von Thales haben ein System der europäischen Weltraumorganisation (ESA) untersucht, den Flugkörper gehackt, Schadcode eingeschleust und Daten manipuliert․