Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
1,6 Millionen „riskante Apps“ wurden gestoppt. Regulierungsbehörden und Regierungen in vielen Ländern der Welt wollen die bislang noch komplett geschlossene Plattform des iPhone-Konzerns knacken und künftig das sogenannte Sideloading erlaube – der Druck auf Apple wächst.
Die aktualisierten Betriebssysteme für iPhone und iPad könnten die letzten der Baureihe 15 sein. Die in Deutschland noch nicht verfügbare Apple-Cash-Funktion erlaubt es Kunden nun, Geld von ihrer Apple-Cash-Karte direkt aus der Wallet-App zu senden oder anzufordern.
Google hat die neuen Updates für Android 10, 11, 12 und 12L veröffentlich. Gefährliche Sicherheitslücken wurden geschlossen. Google beschreibt in seiner Warnmeldung, dass die Lücken neben dem System auch das Framework und Kernel-, MediaTek- und Qualcomm-Komponenten betroffen sind. Die aktuellen Patch-Level: 2022-05-01 und 2022-05-05.
Sicherheitsupdates unbedingt installieren: Check Point-Sicherheitsforscher warnen vor der Gefahr der anfälligen Android-Systeme. Der Uhrsprung des Problems ist ein Audio-Codec von Apple, der in veraltetem Code auf Geräten zum Einsatz kommt. Der seit 2004 verfügbare Apples Lossless Audio Codec (ALAC) eignet sich zur mathematisch verlustfreien Komprimierung von digitaler Musik.
Abschreckung? Fehlanzeige! Zwar sollte Apples Klage Wirkung zeigen, doch schon wenige Wochen danach kam es zu einem weiteren Angriff. Im Dezember wurde offensichtlich das iPhone einer jordanischen Journalistin mit Pegasus gehackt.
Tatsächlich sollen laut Sicherheitsforschern sogar auch ältere Betriebssystemversionen angreifbar sein. Rund eine Woche nach der Veröffentlichung von iOS 15.4.1 und macOS 12.3.1 hat Apple noch immer keine Patches für macOS 11 Big Sur, macOS 10.15 Catalina sowie iOS 14 bereitgestellt.
Beim April-Patchday kommt Google in diesem Jahr auf insgesamt 44 Sicherheitspatches. Diese Sicherheitslecks erlaubten es Angreifern, ihre Rechte im System auszuweiten. Und das, ohne dass es dabei zu Anfragen beim Benutzer kam oder eine Interaktion von Nöten war.
Nutzer sollten sich dringend durch ein Sicherheitsupdate absichern. Sonst könnten Angreifer möglicherweise in der Smart Home-Steuerungszentrale RaspberryMatic Schadcode einschleusen und auch ausführen. Für die Sicherheitslücke (CVE-2022-24796, CVSS 10.0, Risiko kritisch) gibt es jetzt einen Patch, der die Lücke abdichten soll.
Der Frühlingsbeginn bringt viele Neuigkeiten für Android-Nutzer: Insgesamt wurden zum März-Patchday durch Google in Android 39 Lücken abgedichtet. Außerdem sind zwei Google-Play-Aktualisierungen erschienen und es gibt Neues für Pixel-Smartphones.
PJSIP ist eine freie Multimedia-Kommunikations-Bibliothek, die in vielen Projekten zum Einsatz kommt. Darunter unter anderem Asterisk und WhatsApp. Als Open-Source-Software ist PJSIP aktuell durch fünf Sicherheitslücken verwundbar und macht Anwendungen, die sie einsetzen, potenziell angreifbar.
Versuche Kriegspropaganda über Fake-Accounts oder gehackte Accounts zu verbreiten häufen sich, das meldet Facebooks Mutterkonzern Meta. Wahrscheinlich unter den Protagonisten: Die schon berüchtigte, russischen Kräften zugeordnete Gruppe „Ghostwriter“.
Mit der entwickelten Technologie soll es möglich sein, gezielte Angriffe auf Touchscreens von Smartphones durchzuführen. Wirklich praxistauglich ist die Angriffsmöglichkeit allerdings nicht, da dafür zu viele Rahmenbedingungen stimmen müssen.
Seite 3 von 54