Windows
Eine aktive APT-Kampagne, die sich an Technologieunternehmen richtet, ist im Gange, die auch eine legitime NVIDIA-Grafikfunktion verwendet. Eine mutmaßliche chinesische Gruppe für fortgeschrittene persistente...
Hi, what are you looking for?
Der knifflige Trojaner entwickelt sich erneut und bleibt eines der fortschrittlichsten Vehikel für die Verbreitung von Malware. Der TrickBot-Trojaner hat sich erneut weiterentwickelt, um...
Die beiden Apps, „Fitness Balance App“ und „Calories Tracker App“, haben die Benutzer zu Zahlungen von 120 Dollar verleitet. Zwei Apps, die sich als...
Jeder liebt Cookies – auch Cyberkriminelle. Ihr Geschmack kann jedoch auf eine andere Art von Cookie stoßen, was durch eine neue Sorte von Android-Malware belegt...
In einem Coffeeshop-Szenario können Angreifer „sichere“ VPN-Sitzungen von Personen entführen, die an einem entfernten Standort arbeiten, und Daten in ihre TCP-Streams injizieren. Es wurde...
Eine aktive APT-Kampagne, die sich an Technologieunternehmen richtet, ist im Gange, die auch eine legitime NVIDIA-Grafikfunktion verwendet. Eine mutmaßliche chinesische Gruppe für fortgeschrittene persistente...
Millionen von iOS-Benutzern könnten für Man-in-the-Middle-Angriffe anfällig sein, die auf fehlerhaften Twitter-Code zurückgehen, der in beliebten iPhone-Apps verwendet wird. Forscher warnen davor, dass eine...
Im Rahmen der Fehlerbehebungen vom Februar patcht Google eine Schwachstelle bei der Remotecodeausführung mit kritischem Schweregrad und einen Fehler bei der Offenlegung von Informationen....
Alpine Linux-Docker-Images, die über den Docker-Hub verfügbar sind, enthielten einen kritischen Fehler, der es Angreifern ermöglicht, sich auf Systemen mit dem Benutzer root und...
Die Video-Türglocke im Besitz von Amazon verwendet Tracker von Drittanbietern, um den Vermarktern reichhaltige Daten zu liefern, ohne die Benutzer sinnvoll zu benachrichtigen. Amazons...
Apple wird den Fehler erst mit der Veröffentlichung von iOS 13.1 im September beheben. Es wurde eine Umgehung der iPhone-Sperre entdeckt, die es einem...
Ein Proof-of-Concept-Hack ermöglicht es Gegnern, an alten Exploits zu feilen, Code-Sprung-Container zu haben und die darunter liegende Infrastruktur anzugreifen. Forscher von CyberArk haben einen...
Cyberspionage-Angreifer haben ihre PowerShell-Hintertür zugunsten der Windows-BITS-Benachrichtigungsfunktion verlassen. Die berüchtigte Cyberspionage-Gruppe Stealth Falcon hat eine neue Hintertür eingeführt, die den Windows Background Intelligent Transfer...
Google hat bis heute 17.000 mit Jokern verseuchte Anwendungen aus dem Play-Store entfernt. Google hat bisher 17.000 Android-Apps aus dem Play-Store entfernt, die als...
Insgesamt hat Intel drei hochgradige Schwachstellen und fünf mittelschwere Fehler ausgemerzt. Intel warnt vor einer hochgradigen Schwachstelle in seiner Software, die die Spezifikation von...