Zuhause » Nachrichten

Nachrichten

Das am häufigsten kopierte Stück Java-Code auf Stackoverflow enthält einen Fehler

Stackoverflow Java Code-Fehler

Wie sich herausstellte, die am häufigsten kopierte Stück Java-Code auf Stackoverflow enthält einen Fehler, dass niemand seit neun Jahren bemerkt hat. Nun ist der Schnipsel Autor Andreas Lundblad, ein Java-Entwickler bei Palantir und einer der einflussreichsten Mitglieder der Gemeinschaft Stackoverflow, hat den Fehler entdeckt. Zurück in einem 2018 wissenschaftlicher Artikel, der Lundblad Schnipsel war …

Weiterlesen »

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

MageCart auf der Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, die von Salesforce gehört. Anfänglich, der Name MageCart wurde zu einem Hack-Gruppe zugeordnet, das war das erste Web-Skimmer auf Websites verwenden, Bankkartendaten zu stehlen. jedoch, Dieser Ansatz erwies sich als so erfolgreich, dass die Gruppe hatte bald zahlreiche …

Weiterlesen »

CallerSpy Spyware Masken als Android-Chat-Anwendung

Android Spyware CallerSpy

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, nach Ansicht der Forscher, könnte ein Teil einer größeren Spyware Kampagne. Malware gezielt auf Android-Nutzer, auf Spur Anrufe entworfen, Textnachrichten und so weiter. „Wir haben eine neue Spyware-Familie als Chat-Anwendungen auf einer Phishing-Website getarnt. Wir glauben, dass die Apps, welche …

Weiterlesen »

Sicherheitsanfälligkeit in Microsoft Berechtigungssystem Ermöglicht Hacking Accounts

Microsoft Berechtigungssystem Vulnerability

Sicherheitsforscher von der israelischen Firma entdeckten CyberArk eine Schwachstelle im Microsoft Berechtigungssystem, die es ermöglicht Hacking-Konten. Diese Sicherheitsanfälligkeit wird in der Microsoft Azure Cloud-Service befindet. Das Problem betrifft bestimmte Anwendungen, die das Microsoft OAuth verwenden 2.0 Beauftragungsprotokoll, und dessen Betrieb ermöglicht die Erstellung von Token für die Eingabe des Systems. Auf diese Weise, Angreifer können die Kontrolle über nehmen …

Weiterlesen »

Sicherheitslücke in Android ermöglicht es Angreifern Malware als offizielle Anwendungen zu maskieren

Sicherheitslücke in Android Maske Malware

Sicherheitsforscher bei Promon Information Security Unternehmen haben eine gefährliche Sicherheitslücke in Android-Software entdeckt, die Cyber-Kriminelle Malware als offizielle Anwendungen zu maskieren könnten erlauben Logins und Passwörter für Bankkonten zu stehlen. die Sicherheitsanfälligkeit, genannt StrandHogg, betrifft alle Versionen von Android, einschließlich Android 10. Welche Auswirkungen? alle oben 500 beliebtesten Apps sind gefährdet Real-life Malware …

Weiterlesen »

Experten haben Zweifel an der Wirksamkeit der CVE-Datenbank

Experten Zweifel an der Wirksamkeit von CVE

Experts have doubts in the effectiveness of the CVE database and advised researchers not to rely solely on this threat database when scanning for vulnerabilities in the system. As stated in the report of the company Risk Based Security, such a solution will make IT professionals miss almost a third of all vulnerabilities. “If your organization is currently relying on

Weiterlesen »

Microsoft-Experten sprachen über Dexphot Malware, die infiziert mehr als 80,000 Maschinen

Microsoft sprach über Dexphot Malware

Microsoft-Experten sprachen über die Dexphot Malware, das wurde Angriff auf Windows-Maschinen seit Herbst 2018. Im Juni 2019, die Aktivität der Malware erreichte ihren Höhepunkt, wenn mehr als 80,000 Systeme wurden Opfer des Botnetzes. Jetzt Experten sagen, dass Dexphot Aktivität rückläufig, einschließlich, weil die Gegenmaßnahmen sie einnehmen. Das Hauptziel der Dexphot …

Weiterlesen »

Trojan Stantinko erwarb ein Modul für Monero Bergbau

Währungs Bergbau-Modul in Stantinko

Stantinko Botnetz-Betreiber haben ihren Toolkit erweitert durch ein neues Mittel Hinzufügen machen Gewinn von Computern unter ihrer Kontrolle. Nämlich, der Stantinko Trojan erwarb ein Modul für den Bergbau Monero. Im 2017, ESET-Experten berichteten über die Entdeckung des Stantinko Botnet, die dann in der Werbung Betrug spezialisiert. Zu dieser Zeit, Über 500,000 Computer wurden mit dieser Malware infiziert. Forscher …

Weiterlesen »

IS-Spezialisten veröffentlichten ein für das RCE Problem in Apache Solr ausnutzen

Exploit für RCE in Apache Solr

Im Sommer dieses Jahres, an information security researcher known as jnyryan discovered a problem in Apache Solr. Jetzt, Sicherheitsexperten haben ein Exploit für das RCE Problem in Apache Solr veröffentlicht. The vulnerability was hidden in the solr.in.sh configuration file, die standardmäßig in allen Versionen von Solr enthalten. So, die Standardkonfiguration beinhaltet die enthaltenen Option ENABLE_REMOTE_JMX_OPTS, …

Weiterlesen »

Der Experte erstellt eine PoC-Exploit, umgeht Patchguard Schutz

PoC-Exploit Patchguard Schutz

Türkisch-Sicherheitsspezialist Can Bölük hat eine PoC erstellt ausnutzen, dass das Microsoft Kernel Patch Protection umgeht (KPP) Sicherheitsfunktionen, besser bekannt als Patchguard. His tool is named ByePg, und der Exploit betrifft HalPrivateDispatchTable, die letztlich ermöglicht die bösartige Anwendung mit dem Kernel stören. The Microsoft Kernel Patch Protection (KPP) Feature, besser bekannt als Patchguard, in eingeführt zurück …

Weiterlesen »

Roboto Botnet-Attacken Webmin Verwundbarkeit auf Linux-Servern

Roboto Angriffe Webmin Verwundbarkeit

Qihoo 360 Netlab Spezialisten die Roboto studierte Botnet, die in diesem Sommer entstanden. Botnet Roboto attacks Webmin vulnerability on Linux servers. In August 2019, information security experts reported that a backdoor was discovered in Webmin, a popular system administration solution for Unix systems (such as Linux, FreeBSD, or OpenBSD). The vulnerability CVE-2019-15107 allowed an attacker to execute arbitrary code on the

Weiterlesen »

Phoenix Keylogger deaktiviert mehr als 80 Sicherheitsprodukte

Phoenix deaktiviert 80 Sicherheitsprodukte

Cybereason Spezialisten die Phoenix Malware untersucht, die kamen in diesem Sommer und präsentiert eine Mischung aus einem Keylogger und einer infostealer. Forscher haben herausgefunden, dass Phoenix mehr deaktivieren können als 80 Sicherheitsprodukte. The malware spreads according to the MaaS model („Malware as a Service“) und ist bereits für 10,000 Infektionen. Da Phoenix ist als Abonnement Produkt verkauft, prices

Weiterlesen »

Mispadu Banking-Trojaner tarnt sich selbst unter McDonalds ad

Mispadu Masken selbst als McDonalds ad

ESET experts talked about a banking Trojan Mispadu from Latin America that masks under McDonald’s ad for distribution. The main goal of the Trojan is stealing money and credentials. Es ist interessant, dass in Brasilien, die Malware auch Spreads als bösartige Erweiterung für Google Chrome und versuchen, Bankkartendaten und Online-Banking zu stehlen, and also threatens

Weiterlesen »

Der berühmte infostealer „Agent Tesla“ hat eine ungewöhnliche Tropfer

Ungewöhnlicher Tropfer von Agenten Tesla

Cisco Talos diskutierte eine bösartige Kampagne mit dem Ziel an Benutzerdaten stehlen und andere wichtige Informationen. They reported that the Agent Tesla infostealer had an unusual dropper. die Malware, whose attacks began in January, uses the original bootloader to bypass anti-virus protection and inject its code into a legitimate process on an infected machine. The payload is Agent Tesla, a well-known

Weiterlesen »

NextCry Ransomware-Attacken NextCloud Cloud-Speicher

NextCry greift NextCloud Speicher

NextCloud Benutzer konfrontiert ein ernstes Problem. New NextCry Ransomware-Attacken NextCloud Cloud-Speicher und zerstört gespeichert Backups. Laut Sicherheitsexperten, die Malware penetriert Systeme durch eine kürzlich entdeckte Sicherheitslücke in der PHP-FPM-Engine. About the threat reported visitors of the BleepingComputer forum who were looking for a way to regain access of their data. As the user under the

Weiterlesen »

Qualcomm-Chip Schwachstellen gefährden Millionen von Android-Geräten

Schwachstellen in Qualcomm endanger Android-Geräte

Check Point Experten, dass die Schwachstellen in der Qualcomm gefunden Sichere Execution Environment gefährden Millionen von Android-Geräten. Schwachstellen können Angreifer kritische Daten in geschützten Teilen des Gerätes gespeichert sind, um stehlen. Qualcomm Secure Execution Environment (QSEE) ist eine Implementierung der Trusted Execution Environment (TEE) basierend auf ARM Trustzone-Technologie. Eigentlich, it is a hardware-isolated area of the processor

Weiterlesen »

Forscher fanden heraus, gefährliche Fehler in McAfee Antiviren-Produkte

Bug in McAfee Antiviren-Produkte

SafeBreach Spezialisten entdeckt einen gefährlichen Fehler in McAfee Antiviren-Produkte. Die Sicherheitslücke CVE-2019-3648 betrifft McAfee Total Protection (MTP), McAfee Anti-Virus plus (AVP), und McAfee Internet Security (WAS) Sicherheitslösungen. Die Ursache des Problems ist, dass McAfee-Produkte versuchen, die DLL-Datei zu laden (wbemcomn.dll) mit dem falschen Dateipfad. „In unserer Exploration, Wir fanden, dass mehrere Dienste von …

Weiterlesen »

Trojan Predator Der Dieb Angriffe leicht verdientes Geld Liebhaber und Kryptowährung Jäger

Trojan Predator der Dieb

Eine unabhängige Forscher entdeckt eine betrügerische Kampagne auf YouTube, die Spreads die Spyware Trojan Predator der Dieb (auch als Predator bekannt). Die Trojaner-Angriffe leicht Abhängigen und Kryptowährung Jäger. Angreifern Masken die Malware als Kryptowährung Bergbau, Handels- und Finanzmanagement-Programme, und verspricht auch Anwender Zugang zu anderen Menschen des BTC Portemonnaies. Das erste Video erschien auf dem Kanal im Dezember …

Weiterlesen »

Zonealarm-Foren gehackt aufgrund vBulletin Verwundbarkeit

Zonealarm gehackt mit vBulletin Verwundbarkeit

Die Foren auf Zonealarm, die von Check Point und deren Produkte werden verwendet, um über Besitz 100 millionen Menschen, wurde wegen einer Sicherheitslücke in vBulletin gehackt. Als Ergebnis, Benutzerdaten in die Hände von Angreifern. Glücklicherweise, trotz der erheblichen Nutzerbasis von Zonealarm, das Leck betroffen das Forum gehostet forums.zonealarm.com (zur Zeit nicht verfügbar, da die …

Weiterlesen »

Criminals geben Links zu RAT Trojaner in WebEx Einladungen

RAT Trojan in WebEx Einladungen

Spezialist für Informationssicherheit Alex Lanstein entdeckte einen Original-Vektor für die Verteilung des RAT Trojaners. Criminals geben Links zu den RAT Trojaner in WebEx Einladungen. Cyber-Kriminelle liefern Malware durch das Opfer durch eine offene Umleitung von der Cisco-Website auf die infizierte Seite umleitet, dass die gefälschten WebEx Client-Hosts, eine Online-Konferenzsoftware. „Mit offenen Umleitungen hinzufügen Legitimität …

Weiterlesen »

Die Teilnehmer des Hacking-Turnier Pwn2Own Tokyo 2019 gehackt Samsung Galaxy S10, xiaomi MI9, Amazon Echo und nicht nur

Hacking Turnier Pwn2Own Tokyo

Das Hacker-Turnier Pwn2Own Tokyo 2019, traditionell als Teil der Konferenz PacSec gehalten und von der Trend Micro Zero Day Initiative organisiert (DENKEN), hat zu einem Ende kommen. Dies ist einer von zwei jährlichen Pwn2Own Hacking Wettbewerbe. Die erste ist in Nordamerika im Frühjahr statt und konzentriert sich ausschließlich auf Hacking-Browsern, Betriebssysteme, Server-Lösungen, und virtuelle …

Weiterlesen »

Vulnerability in Libarchive Droht vielen Linux-Distributionen

Vulnerability in Libarchive Droht Linux

Im Sommer dieses Jahres, Google-Experten, mit der ClusterFuzz und OSS-Fuzz-Tools, einen gefährlichen Fehler in der Libarchive Bibliothek entdeckt. Diese Sicherheitsanfälligkeit in Libarchive droht vielen Linux-Distributionen. Die Verwundbarkeit Auswirkungen Libarchive, eine Bibliothek zum Lesen und Erstellen von komprimierten Dateien. Es ist ein leistungsfähiger all-in-one-Toolkit mit Archivdateien für die Arbeit, die auch andere Linux / BSD-Utilities wie Teer bündelt, …

Weiterlesen »

New MegaCortex Version ändert Passwörter in Windows und droht gestohlene Daten zu veröffentlichen

Megacortex ändert Passwörter in Windows

Die neue Version der MegaCortex Ransomware nicht nur verschlüsselt Dateien, sondern ändert sich auch Passwörter in Windows, und droht das Opfer die Informationen offen zu legen, wenn es nicht das Lösegeld nicht zahlen. Daran erinnern, dass diese Ransomware Spezialisten bekannt war für eine Weile. Es wird unter Verwendung eines anderen Malware verteilt, wie Emotet, und Verschlüsselungs Betreiber versuchen, die bekommen …

Weiterlesen »

Malware in beliebten Android-Tastatur könnte Benutzer kosten $18 Million

Tastatur Malware für Android

Sichern-D und Upstream Systems-Experten stellten fest, dass ai.type, eine beliebte Android-Tastatur, wurde mit schädlichem Code infiziert, und Nutzer könnten verlieren über $18 Millionen, weil dieser. Hinweis, Entdeckung von Malware als Teil der Anwendung wurde zum ersten Mal im letzten Sommer reprorted. Dann, Experten auf Google enthüllt viele Anwendungen mit einem Klicker Trojaner infiziert spielen, darunter war ai.type installiert mehr …

Weiterlesen »

Ransomware angegriffen zwei spanischen Unternehmen: das lokale Internet ist wie während der WannaCry Tage in Panik

Ransomware angegriffen spanischen Unternehmen

Kürzlich angegriffen Ransomware zwei große spanische Unternehmen. Beide Infektionen traten am selben Tag, was zu einer Panik kurzfristigen im spanischen Internet-Segment aufgrund Memoriess der WannaCry 2 Jahre Epidemie vor. In Spanien, im Mai 12, 2017, einer der ersten Ransomware Viren WannaCry wurde entdeckt. Dann unter einem Angriff bekam spanische Zeitung El Mundo und Internet-Service …

Weiterlesen »

Chinesische Hacker schaffen Messagetap Malware, die SMS von Betreibernetzen stehlen

Messagetap können SMS stehlen

FireEye Experten entdeckten die messagetap Malware, was können SMS und mobile Netzwerke stehlen. Chinesische Regierung Hacker erstellt es. Die Malware wird für Linux-Maschinen konzipiert und erstellt wurde SMSC gehostet werden (Short Message Service Center) Server, die sind verantwortlich für den Betrieb des Kurznachrichtendienstes in den Netzen der Telekom-Betreiber. Malware hilft zu „hören“ …

Weiterlesen »

Indian Kernkraftwerk wurde von nordkoreanischem Virus angegriffen

Virus in einem indischen AKW

Früher diese Woche, auf Social Media kamen Gerüchte auf das Kernkraftwerk Kudankulam in Indien entdeckt wurde eine Malware. Nordkoreanischer Virus angegriffen Kernkraftwerk. Jetzt Vertreter der indischen Atomic Energy Corporation (Nuclear Power Corporation of India Ltd, NPCIL) haben offiziell bestätigt, diese Informationen. Alles begann mit der Tatsache, dass die indische Informationssicherheit Forscher Pukhraj Singh …

Weiterlesen »

xHelper „unlöschbar“ Trojaner infiziert 45,000 Android-Geräte

XHelper Trojaner für Android-Geräte

Der xHelper Trojan, für Android-Geräte erstellt, wurde zuerst von Experten im Frühjahr dieses Jahres festgestellt,, aber der erste ausführliche Bericht über das Problem erschien im August, wenn Malwarebytes Experten berichteten, dass die Malware bereits infiziert 35,000 Geräte. Symantec-Experten veröffentlichten eine Rezension über die Malware und behaupten, dass die Anzahl der infizierten Geräte bereits überschritten …

Weiterlesen »

Pwn2Own Organisatoren bieten den Teilnehmern von ICS-Systeme hacken

Pwn2Own Hack ICS-Systeme

Ab 2020, eine separate Nominierung für Komponenten von industriellen Steuerungssystemen wird in dem Pwn2Own ethischen Hacker Wettbewerb erscheinen. Pwn2Own Organisatoren werden die Teilnehmer eine Aufgabe geben ICS-Systeme zu hacken. Am Gipfel in Miami im Januar, Experten werden versuchen, acht Produkte in fünf Kategorien vergeben zu knacken. Der Preisfonds von diesem Teil des Wettbewerbs wird mehr …

Weiterlesen »

Forscher fanden heraus, ernsthafte Sicherheitslücke in NFC-App für Android

Sicherheitslücke in Android NFC Anwendung

Checkmarx Spezialisten enthüllten bisher unbekannte Details einer gefährlichen Schwachstelle in einem NFC-Anwendung für Android. Angreifer können einen Fehler auszunutzen, die NFC-Tags ermöglicht die Manipulation zum Opfer einer bösartigen Website und für andere Zwecke umgeleitet. Die Entwickler ist der Fehler in der neuesten Version des OS, aber es wird nicht in früheren Versionen beseitigen. Der Fehler wurde in dem identifizierten …

Weiterlesen »