access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Be verified beyond star counts

Man kann den Sternen auf GitHub nicht trauen – das habe ich jetzt gelernt. Ähnlich wie auf anderen sozialen Netzwerken lassen sich auch auf GitHub Sterne kaufen. Dadurch entsteht der trügerische Eindruck, eine Software sei besonders populär und vertrauenswürdig. Leider wird diese Taktik offenbar häufig genutzt, um Malware zu verbreiten. The Rise of Fake GitHub Stars: A Growing Security Threat für cyberinsider.com ...

20. Dezember 2024 · 1 Minute · 152 Wörter

Keylogger im Gepäck

Ich wusste gar nicht, dass Pidgin noch verwendet wird. Wer Pidgin jedoch noch im Einsatz hat, sollte überprüfen, ob das ss-otr Plugin installiert ist und es gegebenenfalls deinstallieren. Dennis Schirrmacher schreibt in »Pidgin-Plug-in hatte Keylogger im Gepäck« für heise.de

30. August 2024 · 1 Minute · 39 Wörter

Opfer eines Hacks

Ulrich Schmitz schreibt in »Datenpanne entlarvt US-Spyware-Hersteller« für heise.de Der weltweit weitgehend unbekannte Spyware-Hersteller Spytech Software aus Minnesota wurde offenbar selbst Opfer eines Hacks. Nach Informationen des Onlineportals TechCrunch drangen Hacker in geschützte Serverbereiche ein und entnahmen Daten, die auf Malware-Aktivitäten des Unternehmens in der jüngsten Vergangenheit hinweisen. Ziel der Malware-Attacken waren dabei nicht nur Smartphones.

27. Juli 2024 · 1 Minute · 56 Wörter

400.000

Hier die Kurzbeschreibung des Supply-Chain-Angriffs: Die Open-Source-Bibliothek Polyfill wurde verwaist, und die Domain Polyfill.io wurde nicht verlängert. Chinesische Angreifer nutzten die Gelegenheit, kauften die Domain und übernahmen somit das Repository. Daraufhin schlichen sie fast unbemerkt Schadcode ein und rollten diesen aus. Marc Stöck schreibt in »Fast 400.000 Webhosts verbreiten Malware via Polyfill.io« für golem.de: Ende Juni warnten Sicherheitsforscher von Sansec vor einem Supply-Chain-Angriff über das weitverbreitete JavaScript-Projekt Polyfill.io, das im Februar von einem chinesischen Unternehmen namens Funnull übernommen wurde. Weitere Untersuchungen von Censys zeigen nun, dass derzeit fast 400.000 Hosts von dem Projekt Gebrauch machen. Ein Großteil davon befindet sich in Deutschland. ...

7. Juli 2024 · 1 Minute · 112 Wörter