• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Artikel mit Tag virus

Verwandte Tags

apple . privacy 007 2008 3d 3d audio 3d touch 3d-audio 3g 4k 5g 6g accessibility acer activity adium adobe airdrop airplay airpods airpods max airpods pro airport airports airpower airprint airtag airtags akku aktie alexa allgemeines always-on amazon amd aml android angela ahrendts animoji anker anleitung antennagate aperture apfs aple watch app app clips appel music apple arcade apple books apple business essentials apple cad apple car apple card apple care apple classical apple edge cache apple fitness+ apple glass apple glasses apple id apple maps apple music apple music awards apple news apple news+ apple one apple park apple pay apple pencil apple silicon apple silicon intel apple sim apple store apple tv apple tv+ apple watch apple watch pride apple watchl applearcade applecard applecare appltv apps appstore appstore event arkit arm artificial intelligence asmr att augmented reality aukey award back-to-school backup beats beats 1 beats1 beddit bedienungshilfen beer bash behind the mac belkin benchmark bendgate beta big sur bildung bing bitcoin bixby black friday blackberry bleutooth blockierungsmodus blog bluetooth bmw bokeh books boon boot camp bootcamp bose bug bumper butterfly carekit carkey carplay carpool karaoke case catalina catalyst cebit ceramic shield ces challenge channels charity china chip chrome cinema display cisco classical classkit clips cloud cloudflare cloudkit compressor connected health conrad continuity corning coronavirus cortana covid-19 craig federighi creative studios cyber monday cyberport dark mode dashboard datenschutz deal deloitte deutschland developer didi dienste differential privacy disney disney+ display dma dock dolby atmos dresden drive drm dropbox dsgvo dual sim dual-sim duckduckgo dynamic island e-ink earpods earth day echo eddy cue edge education ekg el capitan elon musk em emoji environment epic esim eu euro euronics europa event everyone can code eveyrone can code experiments face id facebook faceid facepalm facetime familienkonfiguration family sharing fbi festival fido final cut final cut pro final cut pro x find my find my iphone fire tv firefox firewire fitbit fitness fitness+ flash flexgate flickr flyover fokus force touch fortnite fortune fotos fotostream foxconn foxocnn frankfurt frontrow fundstück fusion drive fusiondrive gadegt gadget gadgets gagdet galaxy gamecenter games gan garageband garmin gate gatekeeper ge geekbench genius geschenkkarten gewinnspiel giftcard glass google google assistant google maps google play store gorilla glass grading gravis graykey grayshift greenpeace gymkit hacker hamburg handbrake handoff hannover haptic touch hdr headset health healthkit heic high power mode high sierra home homebutton homekit homeos homepod homepod mini hongkong how-to huawai huawei hue hyundai iad ibeacon ibm ibooks ibooks author ibookstore ical icar ichat icloud icloud+ icq idisk ifixit igzo ikea ilife imac imac pro imazing imessage imovie in-app in-app abo in-app purchase indien instagram intel intercom internes internet recovery interview ios ios 7 ios ipad ipad ipad air ipad event ipad mini ipad pro ipados iphoen iphone iphone o2 iphone rumor iphone se iphone x iphoto ipod ipod nano ipod shuffle ipod touch iradio iring irland iscloud isight itunes itunes festival itunes in der cloud itunes lp itunes match itunes radio itunes tv itunes u iwatch iweb iwork jahresrückblick jailbreak japan java jeff williams jelly scrolling jimmy iovine jony ive kamera karten kaspersky keynote keynotem update kindersicherung kommentar kurzbefehle lala leak leo leopard lg lgbtq libratone lidar lightning linux lion liquidmetal live fotos location logic pro logic pro x look around lossless lossless audio lte luca maestri m1 m1 ultra m1x m2 m3 mac mac mini mac os mac os x mac pro mac studio macbbok macbbok pro macbook macbook air macbook pro machine learning machinenlernen macos macos big sur macos server macos update macpro macworld made for iphone magazines magic keyboard magic mouse magic trackpad magna magsafe mail main stage mainstage malware maps marzipan maschinenlernen material design matter mavereicks mavericks mdatenschutz media markt mediamarkt meltdown memoji meross mesh meta metal metaverse metaversum mfi micro oled micro-led microled microsoft mini led mini-led miniled mixed reality mixed-reality mlb mls mobileme mockup mojave monterey montery motion mountain lion mozilla mp3 münchen multi touch multitasking multitouch music musik musikmemo mutlitasking navigon nba nest netflix netzneutralität news news flash newsflash nfc nfl night shift nike nintendo noise cancelling noisegate nokia notch nsa numbers nvidia o2 office oled onyx oracle orchard os x oscars outlook pages parallels partnerschaft passbook patent paypal pegasus pegatron peloton pencil perlen personal personal hotspot phil schiller philips hue phishing ping pitaka pixel planet of the apps play store playgrounds pns podcast podcasts power nap powerbeats pressemitteilung pride prime primephonic prism privacy private relay privates privatfreigabe pro display pro display xdr pro mode product red project catalyst project titan projekte promo promotion proraw puma push notifications pwerbeats qi qualcomm quartalszahlen quicktime ranking ransomware rcs reachability reading list reality pro realityos red refurbished remote reparaturprogramm research research kit researchkit responsibility retail retaiul retaul retina review right to repair ros rosetta rosetta 2 roundup rückruf rumor safari salesforce samsung sap saphirglas satire saturn saumsung schlüsselbund schoolwork scott forstall screen time screentime scribble scurity sdk search ads security selfie service serviceprogramm services shareplay shazam shortcuts shot on iphone sicherheit sidecar sideloading sierra sierra tvos sign in with apple siri siri remote skeuomorphismus sky skype slofie smart battery case smart connector smart cover smart glass smart home smart keyboard smartphone snapchat snow leopard software solo loop sommer camp sommercamp sommerloch sonos sos spam sparkasse spatial audio spectre spende spigen splitter spoiler sportskit spotify ssd stage manager staingate star star wars starbucks steve ballmer steve jobs steve wozniak store store. black friday streamon studie studio buds studio display support swatch swift swift playgrounds t-mobile t2 tablet tag der erde tap to pay taptic engine teardown tech talks technik ted lasso telekom terminal tesla testflight tethering texture the daily think different thunderbold thunderbolt thunderbolt display ticker tidal tiger tiktok tile tim cook time capsule time machine tipp titan today at apple tomtom toshiba touch bar touch id touchbar tracing tracking trade-in trailer transparenz transparenzbericht transporter true tone truedepth tsmc turi tutorial tutorials tv tvos tvos update twitter u1 übernahme ukraine umfrage umts umwelt umweltschutz unboxing universal control unter der lupe update usa usb usb-c vein id ventura vietnam vimeo virtual reality vista vodafone voice over voicemail vorschau vpn vw walkie-talkie wallet wapple watch watch os watchkit watchos wearable wearables weatherpro webclips webkit wechat werables werbung whatsapp where is whitepaper widget widgets wien wifi wikipedia windows wlan wo ist workaround wwdc xcode xiaomi xserve yahoo yosemite youtube zahlen zeitungskiosk zoom zwei-faktor authentifizierung github appe appel apstore gameclub jawbone netatmo pinterest 4g appl apple rumor appstoer backpad gopro ippawards joyn mms pple ravpower roaming surface ue voip vordafone game nordlocker photoshop teams vlc dsl iOS watchOS Xcode krack hack

Dez 14: Apple stopft Log4Shell-Sicherheitslücke auf seinen iCloud-Servern

Die Log4Shell-Sicherheitslücke hält seit einigen Tagen Administratoren auf der ganzen Welt in Atem und man kann wohl ohne zu übertreiben behaupten, dass es sich um eine der größten Angriffspunkte der vergangenen Jahre handelt. So gut wie alle großen und kleinen Internetangebote nutzen die angegriffene Java-Bibliothek Log4j, die von Hackern genutzt werden, um beliebigen Code auf dem angegriffenen Server auszuführen. Neben Servern von unter anderem Twitter, Steam, Amazon und vielen kleineren Diensten gilt dies auch für die iCloud-Server von Apple. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte seine Warnstufe für die genannte Sicherheitslücke bereits am Wochenende von Orange auf Rot hochgesetzt und auch das CERT der Deutschen Telekom berichtet von beobachteten Angriffen.

Inzwischen kann man davon ausgehen, dass die größeren Betreiber von Onlinediensten die Lücke in ihren Systemen bereits gestopft haben. So berichten die Kollegen von Macworld, dass unter anderem Apple, Microsoft und weitere Anbieter entsprechende Patches eingespielt haben. Die Eclectic Light Company berichtet zudem explizit, dass die iCloud-Server nicht mehr per Log4Shell angegriffen werden können. War dies über das Web noch am 09. und 10. Dezember möglich, funktionierte der Angriff am 11. Dezember schon nicht mehr. Gleiches gilt auch für die von Microsoft betriebenen Minecraft-Server, die zu den ersten Systemen gehörten, auf denen die Sicherheitslücke aufgefallen war. 
Geschrieben von Florian Schimanke am Dienstag, 14. Dezember 2021 um 17:03 in Technik
Kommentar: (1) Trackbacks: (0)
Tags für diesen Artikel: icloud, security, sicherheit, virus

Dez 12: Kritische Sicherheitslücke bedroht verschiedene große und kleine Online-Dienste

Wenn schon die regulären Nachrichtenkanäle über eine aktuelle Sicherheitslücke in einer vielgenutzten Server-Software berichten, scheint das Problem so gorß zu sein, dass es die breite Mehrheit interessieren könnte. Und in der Tat ist die nun entdeckte Zero-Day-Sicherheitslücke namens Log4Shell als durchaus kritisch zu bezeichnen. Sie steckt in der verbreiteten Java-Bibliothek Log4j, die auch auf vielen wichtigen Servern im Internet genutzt wird und kann von Angreifern genutzt werden, um beliebigen Code auf dem angegriffenen Server auszuführen. Offenbar sind neben Servern von unter anderem Twitter, Steam, Amazon und vielen kleineren Diensten auch die iCloud-Server von Apple. Die schlechte Nachricht: Offenbar sind erste Angriffe bereits durchgeführt worden. Die gute Nachricht: Inzwischen steht ein Update für die Bibliothek bereit, die die ausgenutzte Sicherheitslücke stopft.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits gestern die Warnstufe für die genannte Sicherheitslücke von Orange auf Rot hochgesetzt und auch das CERT der Deutschen Telekom berichtet von beobachteten Angriffen.

??????New #0-day vulnerability tracked under "Log4Shell" and CVE-2021-44228 discovered in Apache Log4j ??????? We are observing attacks in our honeypot infrastructure coming from the TOR network. Find Mitigation instructions here: https://t.co/tUKJSn8RPF pic.twitter.com/WkAn911rZX

— Deutsche Telekom CERT (@DTCERT) December 10, 2021

Von Apple gibt es bislang noch kein Statement zu der Sicherheitslücke. Man kann allerdings davon ausgehen, dass nicht nur in Cupertino bereits kräftig hinter den Kulissen gewerkelt wird, um die Gefahr einzudämmen. Server-Administratoren, die Log4j einsetzen, sollten in jedem Fall schnellstmöglich auf Version Version 2.15.0 updaten.

Geschrieben von Florian Schimanke am Sonntag, 12. Dezember 2021 um 16:40 in Technik
Kommentare: (7) Trackbacks: (0)
Tags für diesen Artikel: icloud, security, sicherheit, virus

Feb 22: Apple reagiert auf erste native Malware-Sichtungen für M1-Macs

Am Wochenende waren Meldungen zu den ersten beiden nativen Malware-Sichtungen speziell für M1-Macs aufgekommen. Wie es aussieht, hat Apple da jedoch schnell drauf reagiert. Auch wenn noch nicht ganz klar ist, welchen Zweck die zweite gesichtete, potenzielle Schadsoftware mit dem Namen "Silver Sparrow" verfolgt, hat Apple nun gegenüber den Kollegen von MacRumors verlauten lassen, dass man die Entwickler-Zertifikate für die betroffenen Konten deaktiviert habe, was dazu führen sollte, dass sich keine weiteren Macs mehr mit der Malware infizieren können. "Silver Sparrow" nutzt offenbar die macOS Installer JavaScript API aus, um ihren Code auf den Mac zu bringen. Apple betonte in seinem Statement auch noch einmal, dass die davon ausgehende Gefahr nach wie vor unklar sei.

Durch den Zertifikatsmeachanismus müssen inzwischen sämtliche Mac-Apps auch außerhalb des Mac AppStore mit einem Entwickler-Zertifikat signiert und an Apple zur Validierung gesendet werden. Hier wird die Software dann automatisiert auf Schadcode gescannt und erst nach erfolgreichem Bestehen freigegeben.

Geschrieben von Florian Schimanke am Montag, 22. Februar 2021 um 17:01 in Mac
Kommentar: (1) Trackbacks: (0)
Tags für diesen Artikel: apple, apple silicon, m1, mac, macos, malware, virus

Feb 21: Nächste native Malware für M1-Macs entdeckt

Erst kürzlich wurde die erste Malware entdeckt, die auf einem M1-Mac kompiliert wurde und speziell auf diese Art von Macs abzielt. Nun haben die Sicherheitsspezialisten von Red Canary bereits die nächste Schadsoftware ausgemacht, bei der jedoch das genau Ziel noch unklar ist. Während die kürzlich entdeckte Malware eine sogenannte Adware ist und keinen direkten Schaden auf dem Mac auslöst, sammelt sie im Hintergrund verschiedene Nutzerdaten und blendet jede Menge Werbebanner und Popups ein, die teilweise auch auf schädliche Webseiten verlinken. Da die M1-Variante der Malware noch relativ neu ist, wird sie aktuell noch nicht von den gängigen Virenscannern entdeck.

Die neu entdeckte Malware namens "Silver Sparrow" nutzt offenbar die macOS Installer JavaScript API aus, um ihren Code auf den Mac zu bringen. Die davon ausgehende Gefahr ist allerdings nach wie vor unklar. Weder die Experten von Red Canary, noch ihre Partner konnten ein durch "Silver Sparrow" ausgelöstes Verhalten erkennen. Dennoch warnen die Sicherheitsforscher, dass von der Malware eine ernste Gefahr ausgehen könnte. Es ist also möglich, dass es sich um eine Standby-Malware handelt, die nur darauf wartet, aktviert zu werden.

Die Kollegen von Malwarebytes haben ermittelt, dass "Silver Sparrow" bis zum 17. Februar bereits 29.139 Macs in 153 Ländern befallen hat. Die Schwerpunkte sollen dabei vor allem in den USA, Großbritannien, Kanada, Frankreich und auch Deutschland liegen. Aktuell ist aber unklar, wie viele M1-Maschinen sich darunter befinden.

Geschrieben von Florian Schimanke am Sonntag, 21. Februar 2021 um 18:21 in Mac
Kommentare: (5) Trackbacks: (0)
Tags für diesen Artikel: apple, apple silicon, m1, mac, macos, malware, virus

Feb 18: Erste native M1-Malware in freier Wildbahn gesichtet

Gerade erst wurde ein Bericht veröffentlicht, wonach die Verbreitung von Malware auf dem Mac weiter rückläufig ist, da hat der Sicherheitsforscher Patrick Wardle (via Wired) nun offenbar die erste in Umlauf befindliche Malware entdeckt, die speziell auf M1-Macs zielt. Dabei handelt es sich um eine Adware aus der "Pirrit"-Familie namens "GoSearch22", die sich als Safari-Erweiterung auf den Mac schleicht. Ursprünglich wurde diese für Intel x86 Chips geschrieben, präsentiert sich nun aber als Version, die nativ auf einem M1-Mac kompiliert wurde und auf der Plattform läuft.

Während die Malware keinen direkten Schaden auf dem Mac auslöst, sammelt sie im Hintergrund verschiedene Nutzerdaten und blendet jede Menge Werbebanner und Popups ein, die teilweise auch auf schädliche Webseiten verlinken. Da die M1-Variante der Malware noch relativ neu ist, wird sie aktuell noch nicht von den gängigen Virenscannern entdeckt, wie Wardle warnt. Die Sicherheitsexperten von Red Canary ergänzen, dass man auch Anzeichen für weitere M1-Malware im Fahrwasser von "GoSearch22" entdeckt habe, diese aber derzeit noch untersuche.

Vor dem Hintergrund, dass Apple bereits die aktuellen Versionen des 13" MacBook Pro, MacBook Air und Mac mini mit einem M1-Chip bestückt und zugleich angekündigt hat, bis Ende kommenden Jahres sämtliche Mitglieder der Mac-Familie auf Apple Silicon umzustellen, war es nur eine Frage der Zeit, ehe die erste native Malware für diese Plattform auftaucht. Dennoch dürfte der Mac auch weiterhin als vergleichsweise sichere Plattform dienen.

Geschrieben von Florian Schimanke am Donnerstag, 18. Februar 2021 um 07:28 in Mac
Kommentare: (6) Trackbacks: (0)
Tags für diesen Artikel: apple, apple silicon, m1, mac, malware, virus

Feb 16: Insgesamt 38% weniger Malware auf dem Mac im Jahr 2020

Die Anti-Virus-Spezialisten von Malwarebytes haben ihren aktuellen "State of Malware" Bericht veröffentlicht, aus dem vor allem die Entwicklungen in Sachen Viren- und Malwareverbreitung im vergangenen Jahr hervorgehen. Erneut zeigt sich, dass der Mac nach wie vor eine vergleichsweise sichere Plattform ist. Den Zahlen zufolge waren die Gefahren durch Schadsoftware auf dem Mac im vergangenen Jahr sogar um 38% rückläufig. Wurden von Malwarebytes im Jahr noch insgesamt 120.855.305 Gefahren gesichtet, waren es in 2020 "nur" noch 75.285.427.

Allerdings sind die Zahlen auch ein Stück weit trügerisch. So ging vor allem die Zahl der Adware und unerwünschten Programme zurück, während "echte" Malware wie Backdoors, Data Stealers und Cryptowährungs-Miner um mehr als 61% zunahmen. Festgehalten werden muss dabei allerdings, dass dies in absoluten Zahlen auf dem Mac immer noch recht wenig ist. So machen die genannten Malware-Variationen lediglich 1,5% aller Gefahren auf dem Mac aus, während Adware und unerwünschte Programme für den Rest verantwortlich zeichnen.

Der gesamte Bericht kann auf der Malwarebytes- Webseite eingesehen werden.

Geschrieben von Florian Schimanke am Dienstag, 16. Februar 2021 um 22:07 in Mac
Kommentar: (1) Trackbacks: (0)
Tags für diesen Artikel: apple, mac, macos, malware, virus

Jul 1: Achtung bei dubiosen Downloadquellen: Neue Ransomware für den Mac aufgetaucht

Die sicherste Methode, Software für den Mac zu erwerben, ist nach wie vor über den Mac AppStore. Die verschiedenen Beschränkungen, die Apple den Entwicklern dort jedoch auferlegt, führten in der Vergangenheit immer mehr dazu, dass sich diese teilweise aus dem virtuellen Kaufhaus zurückzogen und ihre Software wieder über eigene Kanäle vertreiben. Dabei ist jedoch stets Vorsicht geboten, denn es tauchen aus dubiosen Quellen auch immer wieder manipulierte Versionen von eigentlich vertrauenswürdigen Apps auf. So auch bei einem aktuellen Fall, bei dem eine Malware-verseuchte Version der beliebten Mac-Firewall "Little Snitch" in einem russischen Forum aufgetaucht ist, wie Malwarebytes berichtet.

Die App enthält eine "EvilQuest"-Ransomware, die die Einstellungen und Dateien auf dem Mac verschlüsselt und für ihre Entschlüsselung ein Lösegeld fordert. Dieses ist zwar mit 50,- US-Dollar relativ gering, dennoch sollte niemand den Betrag bezahlen, da eine Entschlüsselung trotz der Zahlung nicht vorgenommen wird. Stattdessen sollte man den Mac auf ein TimeMachine-Backup zurücksetzen, welches man vor der Installtion der infizierten App angefertigt hatte.

Um gar nicht erst Gefahr zu laufen, in derartige Fallen zu tappen, sollte man stets darauf achten, Software ausschließlich von offiziellen Seiten zu erwerben und zu laden - oder eben doch weiterhin auf den Mac AppStore als Quelle zu setzen.

Geschrieben von Florian Schimanke am Mittwoch, 1. Juli 2020 um 06:25 in Mac
Kommentare: (4) Trackbacks: (0)
Tags für diesen Artikel: apple, mac, ransomware, virus

Sep 1: Sicherheitsforscher von Google entdecken Angriff auf iOS mithilfe manipulierter Webseiten

Die Sicherheitsforscher aus Googles Project Zero haben in einem Blogpost auf eine offenbar schon seit längerer Zeit bestehende Sicherheitslücke hingewiesen, über die sich Angreifer mithilfe einer manipulierten Webseite Zugriff auf ein beliebiges iPhone verschaffen können. Ist dies gelungen, konnte ein Code auf das angegriffene Gerät eingeschleust werden, über den verschiedene persönliche Daten wie Kurznachrichten, Fotos oder GPS-Daten in Echtzeit abgegriffen werden konnten. Die Sicherheitsforscher vermuten, dass tausende von Besuchern pro Woche im Zeitraum von ca. zwei Jahren auf entsprechend manipulierte Webseiten zugegriffen haben. Betroffen waren offenbar Betriebssystemversionen von iOS 10 bis zu den ersten Versionen von iOS 12.

Das Project Zero Team setzte Apple von dem Problem im Februar dieses Jahres in Kenntnis, woraufhin das Unternehmen die Lücke noch im selben Monat mit der Veröffentlichung von iOS 12.1.4 schloss. Allgemein wiesen die Sicherheitsforscher darauf hin, dass das Risiko eines solchen Angriffs nie ganz ausgeschlossen werden kann und Apple in diesem Fall sehr schnell reagiert habe. Ein Neustart eines betroffenen Geräts hat den eingeschleusten schadhaften Code übrigens deaktiviert. Generell sollte man sein iPhone also durchaus hin und wieder mal neustarten. Alle Informationen zu dem genutzten Angriffsvektor können auf Googles Project Zero Blog eingesehen werden.

Geschrieben von Florian Schimanke am Sonntag, 1. September 2019 um 15:43 in iOS
Kommentare: (6) Trackbacks: (0)
Tags für diesen Artikel: apple, ios, virus
« vorherige Seite   (Seite 4 von 4, insgesamt 30 Einträge)   nächste Seite »

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Februar '23 Vorwärts
Mo Di Mi Do Fr Sa So
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28          
Steve Jobs 1955-2011
 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08