Senat vs. "kybernetische Waffe": Pegasus darf in Polen nicht mehr genutzt werden
Ein Ausschuss des polnischen Senats erklärt den Einsatz von Spyware wie Pegasus von der NSO Group durch die Regierung für rechtswidrig und fordert Konsequenzen.
Weiterlesen...
l+f: Das rätselhafte root-Passwort
Das ISC hat auf Honeypots ausprobierte Benutzernamen und Passwörter veröffentlicht. Das am häufigsten genutzte root-Passwort gibt Rätsel auf.
Weiterlesen...
"Apple-Fans nerven": Flipper Zero produziert Phantom-Geräte über Bluetooth LE
Apple-Geräte sind anfällig für Spoofing-Angriffe über BLE. Spezielle Bluetooth-Hardware ist dafür seit kurzem nicht mehr notwendig.
Weiterlesen...
Anstieg bei KI-gestützten mehrstufigen Malware- und Phishing-Attacken beobachtet
Ein IT-Sicherheitsunternehmen sieht eine Zunahme an mehrstufigen Phishing- und Malware-Angriffen. Diese seien aufgrund KI-Nutzung bedrohlicher.
Weiterlesen...
40 Prozent mehr Spam-Mails: GMX und web.de sehen KI als Grund
1&1 hat sich die Spam-Filter von GMX und web.de angeschaut: Dort landeten 40 Prozent mehr Mails als im Vorjahreszeitraum. Grund ist auch KI.
Weiterlesen...
Malvertising-Kampagne will Mac-Nutzern Atomic Stealer unterjubeln
IT-Forscher beobachten eine Malvertising-Kampagne, deren Urheber Mac-Nutzern den Atomic Stealer unterschieben wollen. Der klaut etwa Krypto-Währungen.
Weiterlesen...
Notfall- und Bugfix-Updates für iPhone, iPad, Mac und Apple Watch
Apple hat am Donnerstagabend nochmals Updates für seine aktuellen Betriebssysteme nachgeschoben. Enthalten ist auch ein Fix für einen aktiven Exploit.
Weiterlesen...
Aruba-Controller und -Gateways mit hochriskanten Sicherheitslücken
Für Aruba-Controller und -Gateways der Serien 9000 und 9200 gibt es Updates, die hochriskante Sicherheitslücken schließen.
Weiterlesen...
China: Informationspflicht gibt Hackern womöglich Zugriff auf Sicherheitslücken
Tech-Firmen müssen in China Informationen über Sicherheitslücken umgehend an die Regierung geben. Von dort dürften die auch an staatliche Hackergruppen gehen.
Weiterlesen...
Gestohlener Microsoft-Schlüssel stammte aus einem Crash-Dump
Angreifer konnten mit gestohlenem Schlüssel weitreichend auf Cloud-Ressourcen von Microsoft zugreifen. Der Schlüssel kam wohl aus einem Crash-Dump.
Weiterlesen...