Bösartige Krypto-Mining-Pakete im JavaScript Registry NPM
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Die neue Version Java 19 kommt mit sieben JDK-Erweiterungsvorschlägen (JEP), verbessert die Entwicklerproduktivität, die Java Programmiersprache sowie die Performance, Stabilität und Sicherheit der Plattform. weiter
Sie erlauben die Ausführung von Schadcode außerhalb der Browser-Sandbox. Betroffen sind Firefox für Windows, macOS und Linux. weiter
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Angreifer müssen ihre Opfer lediglich auf eine von ihnen kontrollierte Website locken. weiter
Gegenüber 2022 sinkt der Betrag um 2 Millionen Dollar. Allein 3,4 Millionen Dollar schüttet Google für Anfälligkeiten in Android aus. weiter
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Außerdem ist der Bildungs- und Forschungssektor nach wie vor der am häufigsten angegriffene Bereich in Deutschland. weiter
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ. weiter
Drei Anfälligkeiten schwächen die Sicherheit des Google-Browsers Chrome. Die Entwickler stopfen Löcher in der JavaScript-Engine V8 und der Programmierschnittstelle FedCM. weiter
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Angreifer können unter Umständen Schadcode einschleusen und ausführen. Unter macOS unterstützt Firefox nun mit iCloud Keychain erstellte Passkeys. weiter
Sie steckt in der JavaScript-Engine V8. Hacker nutzen die Anfälligkeit bereits aktiv für ihre Zwecke aus. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Die wichtigsten Einfallstore im Jahr 2023 sind ungepatchte Sicherheitslücken und eine schwache Nutzerauthentifizierung. Cyberkriminelle benötigen zudem immer weniger Zeit, um Netzwerke zu kompromittieren. weiter
Hacker nehmen eine Schwachstelle in der JavaScript-Engine V8 ins Visier. Offenbar lässt sie sich mit speziell gestalteten Video-Dateien ausnutzen. weiter
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
Es stopft fünf zum Teil schwerwiegende Löcher. Google sind die Anfälligkeiten in Chrome seit Anfang des Monats bekannt. weiter
IBM bringt ein KI-gestütztes Entwicklungs-Tool auf den Markt, das die Konvertierung von COBOL nach Java auf IBM Z erleichtern soll. weiter
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und innerhalb der Sandbox von Chrome ausführen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Angreifer können unter Umständen aus der Ferne Schadcode in die Sandbox von Chrome einschleusen. Den Entdeckern von zehn Schwachstellen zahlt Google Belohnungen in Höhe von 123.000 Dollar. weiter