Informationssicherheit Archive - Admijalo Technology

Informationssicherheit

Google Chrome Hijacking-Angriffe bei 49 Erweiterungen von Chrome

49 Google Chrome-Erweiterungen von Hijacking betroffen

Google hat 49 Chrome-Browser-Erweiterungen aus seinem Webshop gelöscht, die sich als Kryptogeld-Brieftaschen tarnten, aber bösartigen Code enthielten, um vertrauliche Informationen abzuschöpfen und die digitalen Geldbörse zu leeren. Die 49 Browser-Add-ons, die möglicherweise das Werk russischer Bedrohungsakteure sind, wurden von Forschern von MyCrypto und PhishFort identifiziert.“Im Wesentlichen sind die Erweiterungen Phishing für Geheimnisse – mnemonische Phrasen, …

49 Google Chrome-Erweiterungen von Hijacking betroffen Weiterlesen »

COVID-19: Hacker beginnen, den Übernacht-Erfolg von Zoom zur Verbreitung von Malware auszunutzen

COVID-19: Hacker nutzen Zoom, zur Verbreitung von Malware

Da die Menschen zunehmend von zu Hause aus arbeiten und Online-Kommunikationsplattformen wie Zoom nach dem Ausbruch des Coronavirus immer beliebter werden, nutzen Cyberkriminelle den Nutzungsanstieg aus, indem sie neue gefälschte „Zoom“-Domänen und bösartige ausführbare „Zoom“-Dateien registrieren und versuchen, Menschen dazu zu bringen, Malware auf ihre Geräte herunterzuladen. Nach einem Bericht, der von Check Point veröffentlicht …

COVID-19: Hacker nutzen Zoom, zur Verbreitung von Malware Weiterlesen »

Apache Server mit Tomcat - Riskante Schwachstelle - GhostCat

GhostCat: Neue hochriskante Schwachstelle betrifft Server mit Apache Tomcat

Wenn Ihr Webserver auf Apache Tomcat läuft, sollten Sie sofort die neueste verfügbare Version der Serveranwendung installieren, um zu verhindern, dass Hacker die unbefugte Kontrolle darüber übernehmen. Es ist möglich, weil alle Versionen (9.x8.x7.x6.x) des Apache Tomcat, die in den letzten 13 Jahren veröffentlicht wurden, für einen neuen „File Read and Inclusion Bug“ (CVSS 9.8) …

GhostCat: Neue hochriskante Schwachstelle betrifft Server mit Apache Tomcat Weiterlesen »

Admijalo Blog - Kritischer Fehler in WordPress, 200.000 Seiten offen für Hacker Angriffe

Kritischer Fehler im WordPress Theme öffnet 200.000 Seiten für Hacker

Ein beliebtes WordPress-Theme-Plugin mit über 200.000 aktiven Installationen enthält eine schwerwiegende, aber leicht ausnutzbare Software-Schwachstelle, die, wenn sie nicht gepatcht wird, nicht authentifizierte Angreifer aus der Ferne eine Vielzahl von Webseiten und Blogs kompromittieren könnte. Das fragliche anfällige Plugin ist der ‚ThemeGrill Demo Importer‘, der sowohl kostenlose als auch Premium-Themes enthält, die von der Software-Entwicklungsfirma …

Kritischer Fehler im WordPress Theme öffnet 200.000 Seiten für Hacker Weiterlesen »

Emotet Malware hackt WI-FI-Netzwerke

Emotet Malware greift jetzt nahegelegene Wi-Fi-Netzwerke an, um neue Opfer zu infizieren

Emotet, der berüchtigte Trojaner hinter einer Reihe von Botnet-gesteuerten Spam-Kampagnen und Lösegeld-Angriffen, hat einen neuen Angriffsvektor gefunden: Er nutzt bereits infizierte Geräte, um neue Opfer zu identifizieren, die mit nahe gelegenen Wi-Fi-Netzwerken verbunden sind. Laut Forschern von Binary Defense nutzt die neu entdeckte Emotet-Art ein Modul zum Scannen von Wi-Fi-Netzwerken und versucht dann, Geräte zu …

Emotet Malware greift jetzt nahegelegene Wi-Fi-Netzwerke an, um neue Opfer zu infizieren Weiterlesen »

3 Arten von Malware die man kennen sollte

3 Arten von Malware die man kennen sollte

Malware, die Abkürzung für „bösartige Software“, bezieht sich auf eine Art von Computerprogramm, das den Computer eines rechtmäßigen Users infizieren und ihm auf vielfältige Weise Schaden zufügen soll. Malware kann Computer und Geräte auf verschiedene Weise infizieren und kommt in verschiedenen Formen vor, von denen nur einige wenige Viren, Würmer, Trojaner, Spyware und mehr umfassen. …

3 Arten von Malware die man kennen sollte Weiterlesen »

E-Mail Sicherheit

BitDam-Studie deckt hohe Fehlerquoten bei führenden E-Mail-Sicherheitssystemen auf

Stellen Sie sich vor, Sie erhalten eine E-Mail vom offiziellen E-Mail-Konto des US-Vizepräsidenten Mike Pence, in der er um Hilfe bittet, weil er auf den Philippinen gestrandet ist.Eigentlich müssen Sie das nicht tun. Dies ist tatsächlich passiert. Die E-Mail von Pence wurde gehackt, als er noch Gouverneur von Indiana war, und sein Konto wurde dazu …

BitDam-Studie deckt hohe Fehlerquoten bei führenden E-Mail-Sicherheitssystemen auf Weiterlesen »

Google iPhone - Sicherheitsschlüssel

Google-Konten schützen mit iPhone

Tolle Neuigkeiten für iOS-Nutzer! Sie können jetzt Ihr iPhone oder iPad mit iOS 10 oder höher als physischen Sicherheitsschlüssel verwenden, um sich als Teil des erweiterten Schutzprogramms für die Zwei-Faktor-Authentifizierung sicher bei Ihrem Google-Konto anzumelden. Android-Nutzer haben diese Funktion seit dem letzten Jahr auf ihren Smartphones. Jetzt können Apple-User diese Form der Authentifizierung auch als …

Google-Konten schützen mit iPhone Weiterlesen »

Was ist Penetration Testing?

Was ist Penetration Testing?

DER UMFASSENDE GRUPPENLEITFADEN FÜR PENETRATIONSTESTS. Im Jahr 2018 wurden Unternehmen aller Größenordnungen täglich Opfer der zunehmenden Bedrohung durch Cyberangriffe. Zu den bemerkenswerten Datenschutzverletzungen gehörten 500 Millionen Datensätze von Marriot Hotels und über 30 Millionen Datensätze von Facebook, deren Kreditkartendaten und persönliche Daten gestohlen wurden. Es wird geschätzt, dass allein in der ersten Jahreshälfte 2018 über …

Was ist Penetration Testing? Weiterlesen »

Was ist Penetration Testing?

Könnte ihr Unternehmen von einem Penetrationstest profitieren?

Kein Unternehmen ist immun gegen Cyber-Angriffe, daher ist es wichtig, Ihre IT-Infrastruktur regelmäßig auf Schwachstellen zu testen, bevor sie böswillig ausgenutzt wird. Mit der Taktik, mit der sich Cyberkriminellen ständig weiterentwickeln, kann die Bedeutung einer regelmäßigen Cybersicherheitsbewertung nicht genug betont werden. Mit Penetrationstests können Sie die Cyberabwehr Ihres Unternehmens gegen die neuesten Hacking-Tools, -Taktiken und …

Könnte ihr Unternehmen von einem Penetrationstest profitieren? Weiterlesen »