[English]Angreifer verwenden als Technik die Windows-Aufgabenplanung und erstellen dort Tasks (geplante Aufgaben), um sich auf dem Rechner eines Opfers einzunisten. Das Forschungsteam von Qualys hat eine Reihe von Möglichkeiten untersucht, wie Angreifer solche geplanten Aufgaben verstecken können. Dieser Beitrag beschreibt drei neue Techniken zum Verbergen und Löschen geplanter Aufgaben in einer Microsoft Windows-Umgebung. Das ist keine theoretische Arbeit "im luftleeren Raum", denn die Technik wurde von der mutmaßlich chinesischen Angreifer (APT) Hafnium eingesetzt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iOS 26.5: Apple schließt 50 Sicherheitslücken und bringt RCS-Verschlüsselung News 17. Mai 2026
- Android 17: Google bringt „Cinnamon Bun“ mit KI-Power auf Samsungs Galaxy-Reihe News 17. Mai 2026
- iOS 26.5: Apple bringt Widget-Freiheit und RCS-Verschlüsselung News 17. Mai 2026
- iOS 26.5: Apples letzter großer Update-Hammer vor der WWDC News 17. Mai 2026
- Smartphone-Navigation erreicht Zentimeter-Genauigkeit News 17. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bediener1 zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Andreas Haerter (foundata) zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Matthias zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- MB zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- Bediener1 zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- JohnRipper zu Microsoft beendet Password-Preload im Edge-Browser 148.0.3967.70
- R.S. zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Bediener1 zu Neues zur Störung des Vodafone IMAP-Systems; kann bis 17.5.2026 dauern
- Ottilius zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Olli zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Anonym zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
[
[
Am 1. Oktober 2022 ist Schluss mit der Unterstützung von "Basic Authentication" bei Microsoft Exchange Online. Zum 3. Mai 2022 hatte Microsoft auf diesen Stichtag hingewiesen und schriebt, dass man dann damit beginnen werde, die Basisauthentifizierung für bestimmte Protokolle in Exchange Online für die Kunden zu deaktivieren, die sie noch verwenden. Sowohl Microsofts Exchange Online-Team als auch die US-CISA weisen erneut auf diesen Sachverhalt hin.
[


MVP: 2013 – 2016




