Flipper Zero revolutioniert Penetrationstests mit neuer Firmware 1.0

Mensch springt in ein farbenfrohes, abstraktes Universum mit Technologie-Elementen.

Das Entwicklerteam von Flipper Zero hat nach dreijähriger intensiver Arbeit die lang erwartete Firmware-Version 1.0 für ihr vielseitiges Cybersecurity-Tool veröffentlicht. Diese Aktualisierung markiert einen bedeutenden Meilenstein in der Entwicklung des Geräts und bringt zahlreiche Verbesserungen und neue Funktionen mit sich, die Sicherheitsexperten und Penetrationstester begeistern dürften. Umfangreiche Erweiterungen für fortschrittliche Sicherheitsanalysen Die neue Firmware 1.0 … Weiterlesen

Warnung: Neue Phishing-Methode mit Progressive Web Apps zielt auf Bankkunden

Person in Kapuze sitzt vor einem Smartphone, umgeben von Geld und Sicherheitsmotiven.

Cybersicherheitsexperten warnen vor einer neuen, hochentwickelten Phishing-Methode, bei der Kriminelle Progressive Web Apps (PWAs) einsetzen, um Bankanwendungen zu imitieren und sensible Nutzerdaten zu stehlen. Diese Technik, die sowohl Android- als auch iOS-Geräte betrifft, stellt eine ernsthafte Bedrohung für die Sicherheit von Online-Banking-Nutzern dar. Was sind Progressive Web Apps und warum sind sie gefährlich? Progressive Web … Weiterlesen

EUCLEAK: Kritische Sicherheitslücke in Infineon-Kryptochips entdeckt

Futuristische Darstellung eines Schutzschildes mit digitalem Design.

Cybersicherheitsexperten des Forschungslabors NinjaLab haben eine neue Side-Channel-Attacke namens EUCLEAK entdeckt, die auf die kryptografische Bibliothek von Infineon-Sicherheitsmikrocontrollern abzielt. Diese Entdeckung wirft ein Schlaglicht auf potenzielle Schwachstellen in weit verbreiteten Sicherheitskomponenten und könnte weitreichende Folgen für verschiedene Branchen haben. Weitreichende Auswirkungen auf Sicherheitsprodukte Die EUCLEAK-Schwachstelle betrifft eine Vielzahl von Produkten, die Infineon-Lösungen verwenden, darunter: Trusted … Weiterlesen

Malware-Kampagne maskiert sich als Palo Alto Networks VPN-Lösung und bedroht Unternehmen im Nahen Osten

Abstrakte Darstellung eines geheimnisvollen Charakters mit Technologieelementen.

Cybersicherheitsexperten von Trend Micro haben eine besorgniserregende Malware-Kampagne aufgedeckt, die Unternehmen im Nahen Osten ins Visier nimmt. Die Angreifer tarnen ihre Schadsoftware als legitimes VPN-Tool „GlobalProtect“ von Palo Alto Networks, um arglose Nutzer zu täuschen und in Unternehmensnetzwerke einzudringen. Raffinierte Täuschungstaktik zielt auf Fernzugriffslösungen ab Die Cyberkriminellen nutzen die weit verbreitete Nutzung von VPN-Lösungen für … Weiterlesen

Microsoft warnt: Kritische IPv6-Schwachstelle bedroht Windows-Systeme

Bildschirm mit Code und Zahnrädern, warnt vor Fehlern.

Schlüsselwörter: Windows-Sicherheitslücke, IPv6-Schwachstelle, CVE-2024-38063, Microsoft-Warnung, Cybersicherheit Microsoft hat diese Woche eine schwerwiegende Sicherheitslücke in der TCP/IP-Implementierung von Windows bekannt gegeben. Die als CVE-2024-38063 klassifizierte Schwachstelle betrifft alle Windows-Versionen mit aktiviertem IPv6-Protokoll und ermöglicht Angreifern die Ausführung von Schadcode mit Systemrechten. Cybersicherheitsexperten stufen diese Lücke als besonders kritisch ein, da sie leicht auszunutzen ist und ein … Weiterlesen

Google behebt schwerwiegende Android-Sicherheitslücke CVE-2024-32896

Ein großer Android-Roboter analysiert Daten an Bildschirmen, mit kleinen Robotern daneben.

Google hat im Rahmen seiner monatlichen Sicherheitsupdates für Android insgesamt 34 Schwachstellen geschlossen. Besonders hervorzuheben ist dabei die Behebung der kritischen Sicherheitslücke CVE-2024-32896, die bereits aktiv von Angreifern ausgenutzt wurde. Diese Lücke, die zunächst nur für Pixel-Geräte gepatcht worden war, ist nun auch für alle anderen betroffenen Android-Versionen geschlossen worden. Details zur CVE-2024-32896 Schwachstelle Die … Weiterlesen

Quad7 Botnet: Gefahren für Router und VPN-Geräte nehmen zu

** Futuristische, abstrakte Landschaft mit leuchtenden Bäumen und Netzwerkstrukturen.

Cybersicherheitsexperten von Sekoia haben eine besorgniserregende Entwicklung des Quad7 Botnets festgestellt. Ursprünglich auf TP-Link und ASUS Router beschränkt, hat das Botnet sein Zielspektrum deutlich erweitert. Nun sind auch VPN-Geräte von Zyxel, Ruckus Wireless Router und Axentra Medienserver im Visier der Angreifer. Evolutionäre Anpassung des Quad7 Botnets Das nach seinem bevorzugten Angriffsport 7777 benannte Quad7 Botnet … Weiterlesen

Nordkoreanische Hacker exploitieren Chrome-Lücke für Kryptowährungsdiebstahl

Futuristische Szene mit einem Laptop, Sicherheitsymbolen und Gestalten in Masken.

Microsoft hat kürzlich enthüllt, dass nordkoreanische Hacker eine Zero-Day-Schwachstelle im Google Chrome-Browser (CVE-2024-7971) ausgenutzt haben, um den gefährlichen FudModule-Rootkit zu verbreiten. Diese Malware wurde nach der Erlangung von SYSTEM-Rechten durch einen Windows-Kernel-Exploit eingesetzt. Der Angriff zeigt die zunehmende Raffinesse staatlich unterstützter Hacker-Gruppen und unterstreicht die Notwendigkeit robuster Cybersicherheitsmaßnahmen. Citrine Sleet: Eine Bedrohung für den Kryptowährungssektor … Weiterlesen

Windows 11: Kontroverse KI-Funktion Recall bleibt erhalten

Surrealistische Szene mit einer Person auf einer Treppe in einem futuristischen Raum.

Schlüsselwörter: Windows Recall, Microsoft, KI-Funktion, Datenschutz, Cybersicherheit, Windows 11 Microsoft hat kürzlich klargestellt, dass die umstrittene KI-Funktion Windows Recall nicht aus Windows 11 entfernt werden kann. Diese Ankündigung folgt auf Berichte, die fälschlicherweise suggerierten, dass Nutzer die Möglichkeit hätten, Recall vollständig zu deinstallieren. Der Tech-Gigant bezeichnet dies als einen Fehler, der in einem kommenden Update … Weiterlesen

Kaspersky deckt globale Cyberkampagne „Tusk“ auf: Kryptowährungen und persönliche Daten im Visier

Glühende Hände halten eine digitalisierte Erde über einer futuristischen Stadt.

Sicherheitsexperten von Kaspersky haben eine umfangreiche Cyberkampagne namens „Tusk“ aufgedeckt, die auf den Diebstahl von Kryptowährungen und persönlichen Daten von Windows- und MacOS-Nutzern weltweit abzielt. Die mutmaßlich russischsprachigen Angreifer setzen dabei auf eine Kombination aus ausgeklügelten Phishing-Techniken, Infostealer-Malware und Clipboard-Hijacking. Komplexe Phishing-Infrastruktur als Einstiegspunkt Die Tusk-Kampagne beginnt mit der Verlockung von Opfern auf sorgfältig gestaltete … Weiterlesen