Microsoft stellt Defender ATP für Android und Linux vor
Microsoft Defender Advanced Threat Protection (ATP) for Linux ist jetzt generell verfügbar. Die Version für Android geht in die erste Public Preview.
);
Microsoft Defender Advanced Threat Protection (ATP) for Linux ist jetzt generell verfügbar. Die Version für Android geht in die erste Public Preview.
Das Gericht schließt sich der Einschätzung des Bundeskartellamts an. Die Kritik richtet sich gegen Facebooks Nutzungsbedingungen und die Zusammenführung von Nutzerdaten aus verschiedenen Quellen. Facebook muss innerhalb von vier Monaten Vorschläge für eine Umsetzung des Urteils vorlegen.
Sämtliche 32-Bit-Anwendungen sind unter macOS 10.15 Catalina nicht mehr lauffähig. Bislang konnten Nutzer den Update-Hinweis auf die neueste macOS-Version mit einem Terminalbefehl ausblenden. Seit der Installation des Sicherheitsupdate 2020-003 ist das nicht mehr möglich. Doch es gibt einen Workaround.
Eine neue Kampagne richtet sich unter anderem gegen die Nahrungsmittelindustrie und den Gesundheitssektor. Symantec meldet mindestens zwei größere Opfer, ohne deren Namen zu nennen. Deren Netzwerke scannten die Hacker zusätzlich nach Bezahldaten.
Sie erweitert die geschützte Ansicht. Safe Documents scannt Dokumente unbekannter Herkunft mit Defender ATP. Nur bei ungefährlichen Dokumenten gibt Office 365 die Bearbeitungsfunktionen sowie die Ausführung dynamischer Inhalte frei.
Das Münchner System landet nur noch auf Platz 13. Schnellster Supercomputer ist der japanische Fugaku. ARM-Prozessoren von Fujitsu verhelfen ihm zu 415,5 Petaflops, was mehr als die doppelte Leistung der vorherigen Nummer eins ist.
Wie die meisten Veranstaltungen, findet auch HPEs Kunden- und Partnerkonferenz Discover 2020 als virtuelles Ereignis statt. Das Unternehmen verfolgt weiter das 2019 verkündete Konzept, alle Produkte bereits 2022 als On-Demand- und Pay-per-Use-Service bereitzustellen und verstärkt das Software-Engagement.
Auch wenn das Anwenderunternehmen für den Schutz seiner Daten in einer Cloud verantwortlich ist und nicht der Provider: Viele Datenschutz-Tools der Cloud-Provider bieten ihre Unterstützung an. Wenn man ihre Grenzen kennt, macht es Sinn, sie im Datenschutzkonzept für die Cloud-Nutzung zu berücksichtigen.
Cyberkriminelle wollen deutsche Anwender erpressen und versenden dabei mit Schadsoftware infizierte Excel-Dateien als angebliche Rechnungen aus dem Hause 1&1 sowie vermeintliche Steuerrückzahlungen.
Die neue Browserversion lädt Seiten bis zu 50 Prozent schneller als Chrome. Der Mac App Store erhält zudem einen eigenen Bereich für Safari-Erweiterungen. Nutzer können festlegen, welche Websites wann eine Erweiterung verwenden dürfen.
Die neue OS-Version läuft auf iPhone SE (erste Generation) sowie iPhone 6S und neuer. App Clips bieten einzelne App-Funktionen, ohne dass die Anwendungen vollständig installiert wird. Apps organisiert iOS 14 auf dem Home Screen künftig in der App Library.
Anbieter so genannter Charge Points für E-Autos verbinden sich über das neue OCPI-Backend direkt mit den Anwendungen von E-Mobility-Service-Providern.
In der Regel benötigen sie dafür weniger als eine Woche. Unternehmen deuten erste Anzeichen auf einen Hackerangriff oftmals falsch. Hinter den Attacken vermutet Microsoft eine Holmium genannte Gruppe, die aus dem Iran heraus agieren soll.
Entwicklern steht ein auf einem Mac Mini basierendes Transition Kit zur Verfügung. Es nutzt den Prozessor des iPad Pro. Erste Macs mit Apple-Prozessoren kündigt Apple noch für dieses Jahr an.
Sie stecken in bestimmten AMD-APUs der Jahre 2016 bis 2019. Betroffen sind lediglich CPUs für Notebooks und Embedded-Systeme. Ein Angreifer kann jedoch unter Umständen die vollständige Kontrolle über ein ungepatchtes System übernehmen.
Die Aktivistengruppe DDoSecrets nutzte ein Datenleck bei einem Provider, um 296 GB an US-Polizeidaten von über 200 Einzelbehörden zu stehlen und zu veröffentlichen.
Beide Geräte kommen wohl Ende 2020 oder Anfang 2021 in den Handel. Beim iMac setzt Apple angeblich auf einen neuen Form-Faktor. Das MacBook Pro mit Apple-Prozessor soll zudem das Intel-Modell bereits mit Marktstart ersetzen.
Der Code liegt dort als Hexadezimalwerte vor. Sie lassen sich in ASCII-Zeichen umwandeln, aus denen sich schließlich ein Skript ergibt. Die Cyberkriminellen setzen zudem Kopien von legitimen Windows-Anwendungen ein, um letztendlich Informationen über das System zu sammeln.
Außerdem verschwinden zum Jahresende alle Downloadlinks für den Flash Player von der Adobe-Website. Die Software blockiert ab Anfang 2021 auch die Ausführung von Flash-Code. Derzeit nutzen noch rund 2,6 Prozent aller Websites Code für den Flash Player.
Ein Forschungsteam hat die Risiken in den Google- und Apple-Spezifikation für Corona-Warn-Apps in Deutschland, Italien und der Schweiz aufgezeigt.
In Krisensituationen zeigt sich, wie gut Unternehmen wirklich auf den Ernstfall vorbereitet sind. Es gilt, Kernprozesse am Laufen zu halten und sowohl Mitarbeiter als auch Kunden zu schützen. Technologie sollte dabei eine wichtige Stütze der Resilienz-Strategie sein.
Palo Alto Networks hat eine neue Malware der Turla-Gruppe namens Acidbox identifiziert, die möglicherweise vom russischen Geheimdienst FSB in die Welt gesetzt wurde.
Eine neue Office 365 Phishing-Kampagne attackiert die Server von Samsung, Adobe und der Universität Oxford.
Der Bundesverband Digitale Wirtschaft (BVDW) e.V. wirft der Bundesregierung vor, dass sie die Bedenken von Digitalexperten beim neuen Gesetz gegen Rechtsextremismus und Hasskriminalität ignoriert.
Mit Windows 10 Version 2004, dem Update vom Mai 2020, werden sowohl Google Chrome als auch Microsofts Chrome-basierter Edge-Browser viel weniger Speicher verbrauchen. Mittelbar profitiert davon auch Firefox,
Die Deutsche Telekom hat jetzt über 12.000 Antennen für 5G im Live-Betrieb und erreicht damit über 16 Millionen Menschen in Deutschland.
Amazon hat mit seinem AWS Shield-Service den größten jemals aufgezeichneten DDoS-Angriff verhindert: Mitte Februar 2020 fand eine Attacke mit 2,3 Tbps statt.
Parallels und Google haben eine Partnerschaft vereinbart, um Windows-Programme auf Chrome Enterprise lauffähig zu machen.
Das Tool der HENRICHSEN AG ermöglicht einen team- und abteilungsübergreifenden Zugriff auf Dokumente über SAP-Objektgrenzen hinweg.
Eine umfangreiche Phishing-Kampagne richtet sich gezielt gegen deutsche Unternehmen. Diese Angriffe nutzen gefälschte Rechnungen, die angeblich von 1&1 stammen, um einen Remote Access Trojaners zu installieren.
Microsoft Teams unterstützt künftig 49 Teilnehmer in einer 7×7 Videokonferenz. Diese Funktion wird vor allem von Lehrern dringend benötigt.
ESET Forscher haben gezielte Angriffe auf Konzerne in der Luftfahrt und Rüstungsbranche in Europa und den USA aufgedeckt. Die Hacker verkleideten sich als Personalverantwortliche und nahmen über gefälschte Stellenangebote Kontakt mit ihren Opfern auf.
Die Europäische Kommission hat zwei förmliche kartellrechtliche Untersuchungen gegen Apple eingeleitet. Es geht dabei zum einen um die Regeln für App-Entwickler im App Store und zum anderen um Apple Pay.
Hacker sind mittels Web-Skimming-Angriffen in die Web-Shops von zwei der größten Einzelhandelsketten der Welt eingebrochen, den Heilbronner Sportartikelhändler Intersport sowie den Modeaccessoire-Anbieter Claire‘s.
Die Website Theme Beta bietet nicht nur eine große Auswahl an Chrome-Themes, sondern auch einen Dienst, mit dem man das Design für Chrome-basierte Browser selbst gestalten kann.
Intel wird die neue CET-Sicherheitsfunktionalität zunächst in den Tiger Lake-Prozessoren integrieren und danach auch in anderen Produkten.
Die Nürnberger Sicherheitsmesse it-sa wird aufgrund der aktuellen Situation dieses Jahr durch die digitale Plattform it-sa 365 ersetzt.
Heute wurde die Corona Warn-App veröffentlicht. Sie soll helfen, die Ausbreitung von COVID-19 einzudämmen. Die Entwicklung wurde und wird auf technologischer Seite im Hinblick auf die zentrale Komponente der Abstandsschätzung per Exposure-Notification-Schnittstelle eng von der Fraunhofer-Gesellschaft begleitet.
Sechs ehemalige eBay-Manager schickten angeblich lebende Kakerlaken und eine blutige Schweinemaske an den Herausgeber eines Online-Newsletters. Das US-Justizministerium hat Anklage erhoben.
Sie steht für Android und iOS zur Verfügung. Mit der Corona Warn-App hofft die Bundesregierung, die Ausbreitung des Corona-Virus einzudämmen. Dafür kommt sie allerdings reichlich spät.
Die Velicoraptor genannte Workstation kommt ab Werk mit Windows 10 und macOS 10.15 Catalina. Der Anbieter OpenCore Computer erscheint indes wenig vertrauenswürdig. Unter anderem erlaubt das Unternehmen nur Zahlungen per Bitcoin.
Eine Studie untersucht die Erkennungsraten unter Android und Windows. Sicherheitsanwendungen für beide Betriebssysteme warnen inzwischen vor deutlich mehr Stalkerware-Varianten als noch im November 2019. Unter Windows bringen es einige Apps sogar auf 100 Prozent.
Die Funktechnik liefert keine verlässlichen Daten zur Abstandsmessung. Eine Contact-Tracing-App erkennt bei bestehender Bluetooth-Verbindung zudem nicht, ob eine Person ein einem anderen Raum ist. Vor allem in Hochhäusern könnten die Daten ungenau sein.
Apple und Samsung behaupten ihr Duopol. Gemeinsam generieren sie 80 Prozent der westeuropäischen Smartphoneumsätze. LG, Motorola und Sony sagt Strategy Analytics eine düstere Zukunft voraus.
Schallwellen versetzen Glühbirnen in Schwingung. Die Vibrationen lassen wiederum das Licht flackern. Die Forscher erfassen das Flackern mit einem Teleskop und einem optischen Sensor und rekonstruieren daraus Schallwellen.
Betroffen sind unter anderem die Office-Anwendungen von Microsoft. Windows meldet lediglich, dass die fragliche ausführbare Datei fehlt. Ein Update von Avast korrigiert nun ein Problem mit einer Filterfunktion, die Anwendungen über die Registry sperrt.
Das Unternehmen fordert vorab ein Bundesgesetz, das den Einsatz der Technik reguliert. Unter anderem will Microsoft den Einsatz von Gesichtserkennung auf Notfälle und auf gerichtliche Beschlüsse beschränken. Ähnliches fordert auch Amazon.
Sie nutzen eine Big-Bigger genannte Architektur. Intel kombiniert vier Low-Power-Kerne mit einem auf Leistung optimierten Kern. Hergestellt wird Lakefield in einem 10-Nanometer-Verfahren.
Sie steht bereits für die Pixel-Geräte ab Pixel 2 zur Verfügung. Google verbessert die Datenschutzeinstellungen und bringt neue Funktionen für Messaging-Apps. Auch die Verwaltung von Smart-Home-Geräten soll nun einfacher sein als in Android 10.
Der Fehler tritt nur unter bestimmten Umständen aus. Ein Nutzer muss, nachdem oder während er Windows herunterfährt, die Verbindung zum Drucker trennen. Beim Hochfahren eingeschaltete Drucker erkennt Windows 10 jederzeit.
Es ist damit der umfangreichste Patchday in der Geschichte des Softwarekonzerns. Schwachstellen stecken unter anderem in Windows, Edge, Internet Explorer SharePoint und Office. Auch Adobe stellt ein Update für eine kritische Lücke in Flash Player bereit.
Sie soll Daten analysieren und helfen, Probleme automatisch zu erkennen und zu beseitigen. Im Kundeneinsatz spricht Aruba von einer Reduzierung der Problemlösungszeit von fast 90 Prozent. Die Aruba ESP genannte Plattform ist auch über HPE Greenlake erhältlich.
Sie erhalten den Schadcode erst mit einem Update. Anschließend blenden die Apps unerwünschte Werbung ein oder leiten Nutzer im Browser auf Seiten mit Online-Werbung. Die Hintermänner bringen es in weniger als eineinhalb Jahren auf mehr als 20 Millionen App-Downloads.
Die Zahl der Angriffe pro Unternehmen nimmt gegenüber 2018 leicht zu. Dafür sinkt die zahl der betroffenen Firmen und auch die Kosten pro Angriff gehen leicht zurück. Opfer beklagen je nach Branche Störungen bei Cloud-Diensten oder gar den Ausfall von Anwendungen und Produktionsanlagen.
Die Attacke legt Teile der Produktion außerhalb Japans lahm. Auch Kundenservice und Finanzdienstleistungen von Honda sind zwischenzeitlich nicht verfügbar. Der Autobauer betont, dass keine Daten kompromittiert wurden.
Sie sollen auf der ARM-Architektur basieren. Das wäre der dritte Wechsel der CPU-Architektur in der Geschichte des Macintosh. Die ersten Mac mit Apples eigenen Prozessoren kommen den mutmaßlichen Plänen des iPhone-Herstellers zufolge 2021 auf den Markt.
Google Assistant wird auf immer mehr Smartphones ausgeliefert. Manche Anwender nutzen den digitalen Assistenten aber gar nicht. Immerhin lässt er sich größtenteils deaktivieren.
Einige Händler unterbieten den offiziellen Verkaufspreis für Xiaomis neues 5G-Smartphone Poco F2 Pro erheblich. Das betrifft nicht nur Angebote aus China.
Sie sind in Links enthalten, die von der WhatsApp-Funktion Click-to-Chat generiert werden. Entsprechende Suchanfragen liefern Listen beispielsweise mit nach Ländervorwahl sortierten Telefonnummern. Hierzulande funktioniert die Suche nach den Handynummern inzwischen nicht mehr.
Die Angreifer bewegen sich rund einen Monat lang unbemerkt in der Office-Umgebung des Unternehmens. Erst danach leitet A1 konkrete Gegenmaßnahmen ein. Der für März geplante Rauswurf des Hackers verzögert sich wegen der Corona-Krise auf Mai.
Die mit Firefox 75 eingeführte neue Adressleiste ist nicht jedermanns Sache. Bislang konnte man die alte Version über ein paar modifizierte Parameter reaktivieren. Mit Firefox 77 funktionieren die bisherigen Einstellungen jedoch nicht mehr. Doch es gibt eine Lösung.
Ihre Zahl verdoppelt sich von 2018 zu 2019. Viele Anfälligkeiten landen zudem erst mit einer großen Verzögerung in der National Vulnerability Database. Das gibt Hackern die Möglichkeit, Schwachstellen aktiv auszunutzen, bevor sich Unternehmen auf die Lücken einstellen können.
Der Fehler ist seit Dezember 2019 bekannt. Patches für das Protokoll liegen seit April 2020 vor. Hersteller benötigen wahrscheinlich aber noch einige Zeigt, um die Lücke in ihren Produkten zu schließen.
In diesem Monat vor 20 Jahren hat ein Student auf den Philippinen einen Computervirus programmiert und die Welt der Cybersicherheit für immer verändert. Das Schadprogramm hat Millionen von Computern gekapert und den Anstoß für die milliardenschwere Industrie der Cyberkriminellen gegeben. Was ist seitdem passiert und mit welchen Cybertücken müssen CIOs in Zukunft rechnen?
Betroffen sind URLs für Kryptowährungsbörsen. Laut Brave handelt es sich um einen Fehler in der Autoausfüllen-Funktion. Das Unternehmen entschuldigt sich bei seinen Nutzern und verspricht Abhilfe.
Zorab gibt sich als Decryptor für STOP Djvu aus. Letztere ist die derzeit am weitesten verbreite Ransomware. Derzeit ist noch unklar, ob ein kostenloses Entschlüsselungstool für Zorab bereitgestellt werden kann.
Der Chefentwickler von Linux Mint unterstellt dem Paket-System ein Verhalten, das einer proprietären Software entspricht. Konkret soll Ubuntu Chromium nutzen, um Nutzern ohne ihr Wissen das Snap-Paket-System unterzuschieben. Linux Mint stuft dies als Hintertür ein.
Neue Open-Source-Tools sollen die Generierung sicherer Passwörter verbessern. Apple geht vor allem das Problem an, dass generierte Passwörter unter Umständen inkompatibel sind zu bestimmten Websites.
Hacker nutzen offenbar vor Kurzem veröffentlichte Sicherheitslücken. Für die neue Version ihrer Ransomware ist bisher kein Entschlüsselungstool vorhanden. Nutzer von QNAP-Netzwerkspeichern sollten unverzüglich die verfügbaren Sicherheitspatches installieren.
Sie sieht unteranderem die Integration von AWS-Produkten in Slack vor. Dazu gehören Amazon AppFlow und AWS Chatbot. Slack weitet zudem die Nutzung der Amazon Web Services aus.
US-Behörden führen Gespräche mit Mitbewerbern von Google. Dabei geht es auch um mögliche Auflagen für den Internetkonzern. Eine angesprochene Lösung ist ein Auswahlbildschirm für Suchmaschinen, den Google künftig in Android und Chrome präsentieren müsste.
Ciscos Juni-Patchday bringt Fixes für 25 Schwachstellen. Vier davon stuft das Unternehmen als besonders schwerwiegend ein. Unter anderem können Angreifer Zugangskontrollen aushebeln, um Schadcode aus der Ferne einzuschleusen.
Apps, die die Berechtigung zur Installation erstmals erhalten, werden automatisch von Android geschlossen. Eine solche App muss also erneut gestartet werden, was zum Verlust von Eingaben führen kann. Auslöser ist eine neue Funktion zum Schutz vor unberechtigten Dateizugriffen.
Die Hintermänner programmieren die Erpressersoftware in Java. Die Verteilung erfolgt über eine Java-Image-Datei. Sicherheitsforschern zufolge hilft das Vorgehen bei der Verschleierung der Aktivitäten der Malware.
Die Wirtschaftsminister beider Länder legen ein erstes Konzept vor. Es stellt Faktoren wie Datensouveränität, Interoperabilität und Portabilität in den Mittelpunkt. Ein Konsortium aus 22 deutschen und französischen Organisationen soll das Projekt nun vorantreiben.