Bösartige Krypto-Mining-Pakete im JavaScript Registry NPM
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Die neue Version Java 19 kommt mit sieben JDK-Erweiterungsvorschlägen (JEP), verbessert die Entwicklerproduktivität, die Java Programmiersprache sowie die Performance, Stabilität und Sicherheit der Plattform. weiter
Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads von potenziell nicht vertrauenswürdigen Websites. weiter
Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet sich indes auf Platz zwei. weiter
Es handelt sich um eine prozessinterne Sandbox für die JavaScript-Engine V8. Sie soll verhindern, dass sich Sicherheitslücken in V8 auf den gesamten Browserprozess von Chrome auswirken. weiter
Beim Hackerwettbewerb Pwn2Own erreichen zwei Forscher eine Codeausführung außerhalb der Sandbox. Insgesamt stopft Google drei Löcher in Chrome. weiter
Sie erlauben die Ausführung von Schadcode außerhalb der Browser-Sandbox. Betroffen sind Firefox für Windows, macOS und Linux. weiter
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Angreifer müssen ihre Opfer lediglich auf eine von ihnen kontrollierte Website locken. weiter
Gegenüber 2022 sinkt der Betrag um 2 Millionen Dollar. Allein 3,4 Millionen Dollar schüttet Google für Anfälligkeiten in Android aus. weiter
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Außerdem ist der Bildungs- und Forschungssektor nach wie vor der am häufigsten angegriffene Bereich in Deutschland. weiter
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ. weiter
Drei Anfälligkeiten schwächen die Sicherheit des Google-Browsers Chrome. Die Entwickler stopfen Löcher in der JavaScript-Engine V8 und der Programmierschnittstelle FedCM. weiter
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Angreifer können unter Umständen Schadcode einschleusen und ausführen. Unter macOS unterstützt Firefox nun mit iCloud Keychain erstellte Passkeys. weiter
Sie steckt in der JavaScript-Engine V8. Hacker nutzen die Anfälligkeit bereits aktiv für ihre Zwecke aus. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Die wichtigsten Einfallstore im Jahr 2023 sind ungepatchte Sicherheitslücken und eine schwache Nutzerauthentifizierung. Cyberkriminelle benötigen zudem immer weniger Zeit, um Netzwerke zu kompromittieren. weiter
Hacker nehmen eine Schwachstelle in der JavaScript-Engine V8 ins Visier. Offenbar lässt sie sich mit speziell gestalteten Video-Dateien ausnutzen. weiter
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter