iX-Workshop: Nach dem Ransomware-Angriff – sicher entscheiden und kommunizierenErfahren Sie in einer praxisnahen Simulation, wie Sie auf einen Ransomware-Angriff strategisch reagieren und mit den Konsequenzen sicher umgehen.
Foxconn-Werke in Nordamerika von Ransomware-Gruppe Nitrogen angegriffenDer Auftragsfertiger bestätigt den Cyberangriff. Nitrogen prahlt damit, 11 Millionen Dateien zu Apple, Nvidia und weiteren Kunden gestohlen haben.
heise+ 50 % Rabatt50 % Rabatt für 5 Monate heise+ – mit allen Inhalten auf heise online inklusive Tests, Ratgebern und tiefgehende Hintergründe sowie digitaler Zugriff auf alle Magazine des heise-Kosmos.
Android-Sicherheit: Google führt KI-basierte Echtzeit-Überwachung einGoogle erweitert den Schutz für Android. Neue KI-Funktionen sollen unter anderem vor Telefonbetrug warnen und schädliches App-Verhalten in Echtzeit stoppen.
Dobrindt: „Abschrecken, abwehren und abschalten“ in KürzeInnenminister Alexander Dobrindt kündigt gesetzliche Befugnisse für das BKA an, um die Infrastruktur von Cyberkriminellen aktiv stören und abschalten zu können.
Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiertZahlreiche TanStack-Pakete auf npm haben eine Supply-Chain-Attacke erlitten, offenbar im Rahmen der Angriffswelle „Mini Shai-Hulud“.
JDownloader verteilte Malware-DownloadsAnfang Mai hat die Webseite von JDownloader Malware ausgeliefert. Das erinnert an die Daemon Tools, die inzwischen reagiert haben.
QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-EntwicklerHinter Quasar Linux (QLNX) steckt kein Betriebssystem, sondern ein Supply-Chain-Angriffstool, das sich nur schwer erkennen und entfernen lässt.
IPFire: Neue DNS Firewall soll URL-Filter und Pi-hole ablösenDie Firewall-Distribution IPFire bringt mit Core Update 201 eine DNS Firewall mit, die unerwünschte Domains schon bei der Namensauflösung blockiert.
„Passwort“ Bonusfolge 56a: Hilfreiche ISPs und wenig hilfreiche Response-CenterDer Podcast schiebt eine Bonusfolge ein, um von einer interessanten Android-Malware und von wortwörtlich dramatischen Windows-Exploits zu erzählen.
AlertDaemon Tools: Mit Malware verseuchte DownloadsOffiziell signierte Daemon-Tools-Installer von der Herstellerseite bringen Malware mit. Offenbar durch einen Lieferkettenangriff.
Bösartige npm-Pakete: SAP-Software kompromittiertMehrere npm-Pakete von SAP waren einer Supply‑Chain‑Attacke ausgesetzt. Dahinter steckt die Hackergruppe TeamPCP, sagen Sicherheitsforscher.
Vorfall bei DigiCert: Malware-Autoren klauten ZertifikateZuerst infizierten Kriminelle Kundendienstmitarbeiter mit Schadsoftware, dann stahlen sie mehr als zwanzig Zertifikate. Die CA hat reagiert – Microsoft auch?
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
Mittwoch: US-Verbot von Routern ausgeweitet, Teenager wegen Ransomware verhaftetAusbau von Router-Verbot + Anklage gegen Hacker-Jüngling + Signal zur Phishing-Kampagne + Spiele mit eigenem Betriebssystem + iPhone-Problem mit Microsoft-Mail
In Finnland verhaftetes Mitglied bekannter Cybergang in den USA angeklagtEin offenbar zur Cybercrime-Gang „Scattered Spider“ gehörender Teenager wurde kürzlich in Helsinki verhaftet. Jetzt erheben die USA Anklage gegen den US-Bürger.
iX-Workshop: Nach dem Ransomware-Angriff – sicher entscheiden und kommunizierenErfahren Sie in einer praxisnahen Simulation, wie Sie auf einen Ransomware-Angriff strategisch reagieren und mit den Konsequenzen sicher umgehen.
AlertPasswortsafe Bitwarden: Kommandozeilen-Client trojanisiertDas Bitwarden-Security-Team bestätigt, dass kurzzeitig eine bösartige Version des Kommandozeilen-Client ausgeliefert wurde.
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
Kostenlose Übungsressourcen für die Schadcode-AnalyseDurch das Sezieren ausführbaren Schadcodes lässt sich dessen Funktionsweise detailliert nachvollziehen. Das jedoch will erst einmal gelernt sein.
Ransomware-Angriffe fordern Ermittler herausRansomware-Banden setzen auf KI und das Darknet, um kritische Infrastruktur zu treffen. Ermittler in Koblenz agieren zunehmend proaktiv.
Bugs ohne Bounty: Eclipse Foundation startet Sicherheitsprogramm für Open VSXSchutz für die Lieferkette: Die Eclipse Foundation motiviert Entwickler dazu, Schwachstellen in der Open VSX Registry zu finden – Geld gibt es jedoch nicht.
CPUID: Angreifer haben über Webseite Malware-Installer verteiltDie Webseite CPUID der System-Analyse-Tools CPU-Z und HWMonitor wurde von Angreifern manipuliert. Sie verteilte Malware.