April 16, 2024
Artikel Internet-Sicherheit Technologie

Hacker missbrauchten OAuth-Apps von Microsoft, um E-Mail-Konten von Unternehmen zu knacken

Am Dienstag gab Microsoft bekannt, dass es Maßnahmen ergriffen hat, um gefälschte Microsoft Partner Network (MPN)-Konten zu deaktivieren, die zum Erstellen schädlicher OAuth-Anwendungen im Rahmen einer Phishing-Kampagne verwendet wurden, die darauf abzielte, Cloud-Umgebungen von Unternehmen zu infiltrieren und E-Mails zu stehlen. Das IT-Unternehmen behauptete, dass die betrügerischen Akteure „Anwendungen erstellten, die anschließend […]

Weiterlesen
Artikel Internet-Sicherheit

Microsoft rät Benutzern, ihre Exchange-Server auf dem neuesten Stand zu halten und Vorkehrungen zu treffen

Microsoft empfiehlt Benutzern, ihre Exchange-Server auf dem neuesten Stand zu halten und Vorkehrungen zu treffen, z. B. das Aktivieren von Windows Extended Protection und das Einrichten einer zertifikatbasierten Signierung von PowerShell-Serialisierungsnutzlasten. Das Exchange-Team des Softwareriesen erklärte in einem Beitrag, dass Angreifer, die versuchen, ungepatchte Exchange-Server anzugreifen, nicht aufhören würden. Der Wert ungepatchter […]

Weiterlesen
Artikel Internet-Sicherheit Technologie

Die britische Cyber-Agentur warnt vor russischen und iranischen Hackern, die auf Schlüsselindustrien abzielen

Am Donnerstag gab das britische National Cyber Security Centre (NCSC) eine Warnung vor Spear-Phishing-Angriffen heraus, die von staatlich geförderten Akteuren im Iran und in Russland durchgeführt wurden. SEABORGIUM (auch bekannt als Callisto, COLDRIVER und TA446) und APT42 wurden von der Agentur für die Einbrüche verantwortlich gemacht (alias ITG18, TA453 und Yellow Garuda). Trotz der Parallelen in der Art und Weise, wie die […]

Weiterlesen
Artikel Internet-Sicherheit Technologie

Über 4.500 Worldpress-Websites wurden gehackt, um Besucher auf lückenhafte Anzeigenseiten umzuleiten

Eine massive Kampagne hat im Rahmen einer laufenden Operation, von der angenommen wird, dass sie seit 2017 aktiv ist, mehr als 4.500 WordPress-Websites infiziert. Laut dem Eigentümer von Godadddy, Sucuri, beinhalten die Infektionen die Injektion eines JavaScripts, das auf der Domain namens „track[.] gehostet wird. violetlovelines[.]com, das entwickelt wurde, um Besucher auf einige unerwünschte Websites umzuleiten. Das Neueste […]

Weiterlesen
Artikel Internet-Sicherheit Technologie

Chinesische Hacker verwenden Golang-Malware bei Dragon-Spark-Angriffen

Organisationen in Ostasien werden von einem wahrscheinlich chinesisch sprechenden Schauspieler namens DragonSpark angegriffen, während er ungewöhnliche Taktiken anwendet, um Sicherheitsschichten zu umgehen. Chinesische Hacker verwenden Malware, und Angriffe zeichnen sich durch die Verwendung von Open-Source-SparkRAT und Malware aus, die versucht, sich der Erkennung durch eine Interpretation des Golang-Quellcodes zu entziehen. Ein auffälliger Aspekt der Einbrüche ist […]

Weiterlesen
Artikel Internet-Sicherheit Technologie

Emotet-Malware feiert mit neuer Evasion-Technik ein Comeback

Die Emotet-Malware-Operation hat ihre Taktik weiter verfeinert, um unter dem Radar zu fliegen und gleichzeitig als Kanal für andere gefährliche Malware wie Bumblebee und IcedID zu fungieren. Emotet, das Ende 2021 offiziell wieder auferstanden ist, woraufhin eine koordinierte Abschaltung seiner Infrastruktur durch die Behörden Anfang des Jahres, die […]

Weiterlesen
Artikel Internet-Sicherheit Technologie

Apple veröffentlicht Update für ältere Geräte

Apple hat Korrekturen für eine kürzlich bekannt gegebene kritische Sicherheitslücke, die ältere Geräte betrifft und Beweise für eine aktive Ausbeutung liefert. Das Problem, das als CVE-2022-42856 verfolgt wird, ist eine Typverwechslungs-Schwachstelle in der WebKit-Browser-Engine, die bei der Verarbeitung von in böser Absicht erstellten Webinhalten zur Ausführung willkürlichen Codes führen kann. Während es […]

Weiterlesen
Artikel Internet-Sicherheit Technologie

Samsung Galaxy Store App anfällig für schleichende App-Installation

In Samsungs Galaxy-Store-App für Android wurden zwei Sicherheitslücken offengelegt, die von einem lokalen Angreifer ausgenutzt werden, um beliebige Apps auf betrügerischen Zielseiten im Web zu installieren. Die als CVE-2023-21433 und CVE-2023-21434 verfolgten Probleme wurden von der NCC Group entdeckt, die dem südkoreanischen Chaebol im November und Dezember gemeldet wurde […]

Weiterlesen
Internet-Sicherheit Technologie

Chinesische Hacker nutzten den jüngsten Fortinet-Fehler aus

Der mutmaßliche China-Nexus-Bedrohungsakteur nutzte eine kürzlich gepatchte Schwachstelle in Fortinet FortiOS SSL-VPN als Zero-Day-Angriff, der auf eine europäische Regierungsbehörde und einen in Afrika ansässigen Managed Service Provider (MSP) abzielte. Telemetriebeweise, die von Mandiant im Besitz von Google gesammelt wurden, deuten darauf hin, dass die Ausbeutung bereits im Oktober 2022 stattgefunden hat, was mindestens […]

Weiterlesen
Artikel Technologie

Fertigungsablauf in ERPNEXT

Der Fertigungsablauf in ERPNEXT umfasst eine Reihe von Dingen, die für die Herstellung eines Produkts wichtig sind. Es umfasst das Erstellen eines neuen Artikels, das Hinzufügen von Kundendetails, den Lieferanten von Rohstoffen, das Erstellen von Stücklisten, den Produktionsplan, den Verkauf und die Bestellung sowie die Bestellung für den Artikel und das Hinzufügen von Lieferraten, damit das Fertigungsprodukt bereit für die Lieferung ist […]

Weiterlesen
de_DEDeutsch