Windows 11 Update verursacht SSH-Störungen: Experten warnen vor Sicherheitsrisiken

Futuristisches Stadtbild mit einem Gebäude und einer offenen SSH-Tür.

Microsoft hat kürzlich eine dringende Warnung für Nutzer von Windows 11 in den Versionen 22H2 und 23H2 herausgegeben. Die Oktober-Sicherheitsupdates können auf einigen Systemen zu erheblichen Problemen mit SSH-Verbindungen (Secure Shell) führen. Diese Situation stellt ein ernsthaftes Sicherheitsrisiko dar, da SSH ein essentielles Protokoll für sichere Fernzugriffe und Systemverwaltung ist. Umfang und Auswirkungen der SSH-Störungen … Weiterlesen

Goissue: Gefährliches Phishing-Tool bedroht GitHub-Community

Buntes, polygonales Schloss umgeben von geometrischen Formen.

Cybersicherheitsexperten von SlashNext haben eine besorgniserregende Entwicklung aufgedeckt: Ein neues Phishing-Tool namens „Goissue“, entwickelt von den Betreibern der bekannten Gitloker-Kampagne, stellt eine ernsthafte Bedrohung für die globale Entwickler-Community dar. Das Tool automatisiert die Extraktion von E-Mail-Adressen aus öffentlichen GitHub-Profilen und ermöglicht großangelegte, gezielte Phishing-Kampagnen. Technische Funktionalität und Angriffsmechanismen Goissue präsentiert sich als ausgeklügeltes Phishing-Automatisierungssystem mit … Weiterlesen

Neue KI-Sicherheitsfunktionen von Google revolutionieren Android-Schutz

Bunte, geometrische Grafik mit Smartphone und Sicherheitsmerkmalen.

Google implementiert bahnbrechende KI-basierte Sicherheitsfunktionen für Android-Geräte, die einen signifikanten Fortschritt im Bereich der mobilen Cybersicherheit markieren. Die Integration der Gemini Nano-KI-Technologie ermöglicht erstmals eine Echtzeit-Erkennung von Telefonbetrug sowie eine verbesserte Bedrohungsabwehr durch das modernisierte Google Play Protect-System. KI-gestützte Telefonbetrugs-Erkennung Die neue Scam Detection-Funktion analysiert Telefongespräche in Echtzeit mittels fortschrittlicher KI-Algorithmen. Das System erkennt typische … Weiterlesen

Palo Alto Networks warnt vor schwerwiegender RCE-Schwachstelle in Firewall-Systemen

Abstrakte Wolkenlandschaft mit mechanischen Elementen und einer weiblichen Figur.

Der führende Cybersecurity-Anbieter Palo Alto Networks hat eine kritische Sicherheitswarnung bezüglich einer potenziellen Remote Code Execution (RCE) Schwachstelle im Firewall-Betriebssystem PAN-OS veröffentlicht. Diese Situation erfordert unmittelbare Aufmerksamkeit von Sicherheitsverantwortlichen, da die Verwundbarkeit weitreichende Folgen für die Netzwerksicherheit haben könnte. Aktuelle Bedrohungslage und Präventivmaßnahmen Obwohl bisher keine aktive Ausnutzung der Schwachstelle dokumentiert wurde, empfiehlt Palo Alto … Weiterlesen

Supply-Chain-Attacke auf Nokia: Hacker erlangt Zugriff über verwundbaren Dienstleister

Futuristische Stadtlandschaft mit leuchtenden Wolkenkratzern und reflektierenden Gewässern.

Ein kritischer Sicherheitsvorfall erschüttert den Technologiesektor: Der als IntelBroker bekannte Cyberkriminelle hat durch die Ausnutzung einer Schwachstelle bei einem externen Dienstleister Zugriff auf sensible Daten des Technologiekonzerns Nokia erlangt. Dieser Vorfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Attacken im Enterprise-Umfeld. Technische Details der Kompromittierung Die forensische Analyse von Bleeping Computer enthüllt, dass der Angreifer eine kritische … Weiterlesen

PhaseShifters: Gefährliche Cyberspionage-Kampagne mit versteckten Schadcodes entdeckt

Digitale Landschaft mit Sicherheits-Symbolen, lebhaften Farben und Technologie-Elementen.

Sicherheitsforscher von Positive Technologies haben eine hochentwickelte Cyberspionage-Kampagne aufgedeckt, die von der neu identifizierten Hackergruppe PhaseShifters (auch bekannt als Sticky Werewolf) durchgeführt wird. Die Angreifer setzen fortschrittliche Steganographie-Techniken ein, um schädlichen Code in unverdächtig erscheinenden Bildern und Textdateien zu verstecken. Zielgerichtete Angriffe auf kritische Infrastruktur Die Kampagne konzentriert sich hauptsächlich auf Organisationen in Osteuropa, wobei … Weiterlesen

Okta entdeckt schwerwiegende Authentifizierungslücke in DelAuth-System

Graffiti-Wand mit Schloss und Pflanzen, Licht strahlt durch Schlüsseleinschnitt.

Der führende Identity- und Access-Management-Anbieter Okta hat eine kritische Sicherheitslücke in seinem DelAuth-System für AD/LDAP-Authentifizierung aufgedeckt. Die Schwachstelle ermöglichte potenziellen Angreifern, den Authentifizierungsprozess durch die Verwendung überlanger Benutzernamen zu umgehen. Technische Details der Sicherheitslücke Die Verwundbarkeit tritt spezifisch bei Benutzernamen auf, die länger als 52 Zeichen sind. Dies mag zunächst ungewöhnlich erscheinen, ist jedoch besonders … Weiterlesen

Alarmierende Sicherheitsstudie: 43% der SIM-Karten mit aktiven Altkonten verbunden

** Abstrakte Darstellung einer SIM-Karte, umgeben von futuristischen Gebäuden und digitalen Elementen.

Eine umfassende Sicherheitsstudie von Positive Technologies hat kritische Schwachstellen im Umgang mit recycelten SIM-Karten aufgedeckt. Die Analyse von 95 SIM-Karten ergab, dass 43% der untersuchten Rufnummern bereits für die Registrierung bei verschiedenen Online-Diensten verwendet wurden. Besonders besorgniserregend: 37% der damit verknüpften Konten sind noch immer aktiv. Methodik und zentrale Erkenntnisse der Sicherheitsanalyse Die Untersuchung umfasste … Weiterlesen

Schneider Electric: Schwerwiegender Cyberangriff auf Entwicklerplattform

Abstrakte Darstellung von Menschen, Daten und Sicherheit mit Sonnenblumen und Schlüsseln.

Der französische Technologiekonzern Schneider Electric wurde Ziel eines schwerwiegenden Cyberangriffs. Die Hackergruppe International Contract Agency (ICA) verschaffte sich unbefugten Zugang zur internen Entwicklerplattform des Unternehmens und erbeutete dabei mehr als 400.000 sensible Datensätze. Technische Details des Sicherheitsvorfalls Die forensische Analyse ergab, dass die Angreifer kompromittierte Zugangsdaten nutzten, um sich Zugriff auf den JIRA-Server von Schneider … Weiterlesen

Neue kritische Sicherheitslücke im Android Framework gefährdet Millionen Geräte

Digitale Grafik eines menschlichen Gesichts in einem futuristischen Hintergrund aus Licht und Geometrie.

Google’s Security-Team hat eine schwerwiegende Sicherheitslücke im Android Framework identifiziert (CVE-2024-43093), die aktuell von Cyberkriminellen für gezielte Angriffe ausgenutzt wird. Die Schwachstelle ermöglicht es Angreifern, unbefugte Privilegien-Eskalationen auf Android-Systemen durchzuführen. Technische Analyse der Sicherheitslücke Die als CVE-2024-43093 klassifizierte Schwachstelle gewährt Angreifern unautorisierten Zugriff auf kritische Systemverzeichnisse wie Android/data, Android/obb und Android/sandbox sowie deren Unterverzeichnisse. Diese … Weiterlesen