[English]Angreifer verwenden als Technik die Windows-Aufgabenplanung und erstellen dort Tasks (geplante Aufgaben), um sich auf dem Rechner eines Opfers einzunisten. Das Forschungsteam von Qualys hat eine Reihe von Möglichkeiten untersucht, wie Angreifer solche geplanten Aufgaben verstecken können. Dieser Beitrag beschreibt drei neue Techniken zum Verbergen und Löschen geplanter Aufgaben in einer Microsoft Windows-Umgebung. Das ist keine theoretische Arbeit "im luftleeren Raum", denn die Technik wurde von der mutmaßlich chinesischen Angreifer (APT) Hafnium eingesetzt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Grafana Labs: Erpressungsversuch nach GitHub-Einbruch News 17. Mai 2026
- NVIDIA Blackwell: Stabilitätsprobleme und Preisexplosion bei RTX 50-Serie News 17. Mai 2026
- NVIDIA RTX 5090 vor Preissprung: PC-Markt im Umbruch News 17. Mai 2026
- Meetily: KI-Assistent transkribiert Meetings komplett offline News 17. Mai 2026
- iOS 27: Apples KI-Offensive soll Siri grundlegend verändern News 17. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Anonym zu Warnung vor neuer IONOS-Phishing-Mail
- Andreas Haerter (foundata) zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- MB zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- JohnRipper zu Microsoft beendet Password-Preload im Edge-Browser 148.0.3967.70
- R.S. zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Olli zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Anonym zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Thomas zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
[
[
Am 1. Oktober 2022 ist Schluss mit der Unterstützung von "Basic Authentication" bei Microsoft Exchange Online. Zum 3. Mai 2022 hatte Microsoft auf diesen Stichtag hingewiesen und schriebt, dass man dann damit beginnen werde, die Basisauthentifizierung für bestimmte Protokolle in Exchange Online für die Kunden zu deaktivieren, die sie noch verwenden. Sowohl Microsofts Exchange Online-Team als auch die US-CISA weisen erneut auf diesen Sachverhalt hin.
[


MVP: 2013 – 2016




