Microsofts Cloud-Plattform wies offenbar über einen langen Zeitraum eine massive Schwachstelle auf, durch die ein Angreifer sich über Umwege Zugriff auf die von den Redmondern gehosteten Virtual Machines anderer Nutzer verschaffen konnte. (We…
Die Online-Enzyklopädie Wikipedia steht immer wieder im Mittelpunkt politischer Auseinandersetzungen, denn Wahrheit ist oft ein dehnbarer Begriff, vor allem dann, wenn Diktaturen diese definieren. Damit hat aktuell auch Russland ein Problem, es…
Microsoft vermeldet einen weiteren Schlag gegen eine staatliche Hacker-Gruppe. Die Microsoft Digital Crimes Unit (DCU) konnte demnach ein Netzwerk von „Bohrium“, einem Bedrohungsakteur aus dem Iran, abschalten. (Weiter lesen)
Warum konnte Russland in der Ukraine bisher nicht mehr mit Cyberangriffen bewirken? Nach einer Analyse eines Sicherheitsexperten liegt es auf jeden Fall nicht daran, dass der Angreifer es nicht versucht. Vielmehr sei die Ukraine so gut wie kaum…
Microsoft hat im Nachgang zur Entwicklerkonferenz Build eine komplett neue „Familie“ an Identitäts- und Zugriffsmanagement-Tools für Unternehmen vorgestellt. Das Angebot heißt „Microsoft Entra“ und fügt bestehende Sicherheitslösungen und neue M…
Hacker zeigen ein zunehmendes Interesse am Windows Subsystem für Linux (WSL) als Angriffsfläche. Sicherheitsforscher entdeckten passend dazu neue Malware – einige dient zum Ausschnüffeln der Nutzer und zum Datendiebstahl, andere zum Laden weite…
Im April haben Hacker es geschafft, zahlreiche OAuth-Token von GitHub-Nutzern und damit private Dateien vieler Organisationen zu stehlen. Nun wurde bekannt, dass im Rahmen des Angriffs auch Login-Daten von mehr als 100.000 Nutzern, die „npm“ ve…
Im April haben Hacker es geschafft, zahlreiche OAuth-Token von GitHub-Nutzern und damit private Dateien vieler Organisationen zu stehlen. Nun wurde bekannt, dass im Rahmen des Angriffs auch Login-Daten von mehr als 100.000 Nutzern, die „npm“ ve…
Sicherheitsforscher warnen jetzt vor einer neuen Gefahr für Nutzer des Webbrowsers Chrome sowie des Apple-Browsers Safari. Cyberkriminelle nutzen die Browser für einen sogenannten Hijacking-Angriff, wobei häufig eine bösartige ISO-Archivdatei m…
Die Hinterleute von Ransomware wollen ihre Opfer zum Befolgen ihrer Forderungen zwingen, meistens geht es um Geld. Jetzt ist eine neue Erpressersoftware aufgetaucht, die hier deutlich anders vorgeht. Verschlüsselte Daten werden erst nach guten …