feed-image Feed-Einträge

Eine Gruppe von Akademikern der Universität von Kalifornien und der Tsinghua-Universität hat eine Reihe kritischer Sicherheitsmängel aufgedeckt, die zu einem Wiederaufleben von DNS-Cache-Poisoning-Angriffen führen können.

Quelle: thehackernews.com (12.11.2020)

IT-Sicherheitsforscher haben Einzelheiten über einen neuen Angriff auf die koreanische Diaspora bekannt gegeben, der Schwachstellen in Webbrowsern wie Google Chrome und Internet Explorer ausnutzt, um Malware zu Spionagezwecken einzusetzen.

Quelle: thehackernews.com (30.10.2020)

Die Bemühungen, TrickBot zu stoppen, haben zwar den Großteil seiner kritischen Infrastruktur lahmgelegt, aber die Betreiber hinter der berüchtigten Malware sitzen ebenfalls nicht untätig herum.

Nach neuen Erkenntnissen der Cybersicherheitsfirma Netscout haben die Autoren von TrickBot Teile ihres Codes auf Linux verschoben, um den Kreis der Opfer, die ins Visier genommen werden könnten, zu erweitern.

Quelle: thehackernews.com (28.10.2020)

Wird der Chrome Browser auf Windows-, Mac- oder Linux-Computern verwendet, muss dieser sofort auf die neueste Version aktualisiert werden, die Google heute veröffentlicht hat. In der ältere Version klafft eine schwere Sicherheitslücke, welche durch Cyberkriminelle aktiv ausgenutzt wird, um Computer rund um den Globus auszunutzen.

Quelle: thehackernews.com (21.10.2020)

Wenige Tage, nachdem die US-Regierung Schritte unternommen hat, um das berüchtigte TrickBot-Botnet zu zerstören, hat eine Gruppe von Cybersicherheits- und Technologieunternehmen eine separate, koordinierte Aktion zur Beseitigung der Backend-Infrastruktur der Malware durchgeführt.

Quelle: thehackernews.com (13.10.2020)

Seit Anfang dieses Jahres sahen sich die IT-Mitarbeiter von Organisationen zahlreichen Herausforderungen und einer erhöhten Arbeitsbelastung infolge der globalen Pandemie und des Wechsels zu einer überwiegend aus dem Home Office arbeitenden Belegschaft gegenüber. Die Unterstützung von Endbenutzern, die jetzt von zu Hause aus arbeiten, hat neue Herausforderungen bei der Fehlerbehebung mit sich gebracht, da es nicht so einfach ist, den Schreibtisch eines Endbenutzers zu besuchen, um Probleme zu lösen, sobald diese auftreten.

Ein Supportproblem, das sowohl vor Ort als auch bei entfernten Endbenutzern auftritt, sind Passwortrücksetzungen und andere kontobezogene Aktivitäten. Dazu gehören gesperrte Konten, abgelaufene Passwörter und Passwortänderungen.Die Implementierung einer Self-Service Password Reset (SSPR)-Lösung kann dabei sehr hilfreich für IT-Mitarbeiter sein, die sowohl die Mitarbeiter vor Ort als auch Remote-Mitarbeiter unterstützen und sich um andere normale tägliche Aufgaben kümmern.

Quelle: thehackernews.com (12.10.2020)

Haben Sie sich je gefragt, wie Hacker Ihr Smartphone aus der Ferne hacken können?

In einem Bericht, der heute der Hacker News zur Verfügung gestellt wurde, enthüllten Forscher von Check Point Details über eine kritische Schwachstelle in der Android-App von Instagram, die es Angreifern aus der Ferne erlaubt haben könnte, die Kontrolle über ein Zielgerät zu übernehmen, indem sie den Opfern einfach ein speziell angefertigtes Bild schicken.

Quelle: thehackernews.com (24.09.2020)

Unmittelbar nach der Enthüllung von Strafanzeigen gegen 5 chinesische und 2 malaysische Hacker hat die Regierung der Vereinigten Staaten gestern auch zwei separate Ankündigungen gemacht, zwei iranische und zwei russische Hacker anzuklagen, und sie auf die Liste der meistgesuchten Personen des FBI gesetzt.

Quelle: thehackernews.com (17.09.2020)

Sogar als Visa eine Warnung über einen neuen JavaScript-Web-Skimmer namens Baka herausgab, haben Cybersicherheitsforscher einen Authentifizierungsfehler in den EMV-fähigen Zahlungskarten des Unternehmens aufgedeckt, der es Cyberkriminellen ermöglicht, Gelder zu erhalten und Karteninhaber sowie Händler unrechtmäßig zu betrügen.

Quelle: thehackernews.com (07.09.2020)

Der Netzwerkausrüster Cisco hat eine neue Version seiner Videokonferenz- und Messaging-Anwendung Jabber für Windows veröffentlicht, die Patches für mehrere Schwachstellen enthält - die, wenn sie ausgenutzt werden, einem authentifizierten Angreifer die Ausführung von beliebigem Code ermöglichen könnten.

Quelle: thehackernews.com (03.09.2020)