mastouille.fr est l'un des nombreux serveurs Mastodon indépendants que vous pouvez utiliser pour participer au fédiverse.
Mastouille est une instance Mastodon durable, ouverte, et hébergée en France.

Administré par :

Statistiques du serveur :

573
comptes actifs

#schadcode

0 message0 participant0 message aujourd’hui
Verfassungklage@troet.cafe<p><a href="https://troet.cafe/tags/Remote" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Remote</span></a>-Access-Trojaner in <a href="https://troet.cafe/tags/npm" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>npm</span></a>-Paket mit 40.000 wöchentlichen Downloads gefunden</p><p>Angreifer hatten das <a href="https://troet.cafe/tags/Paket" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Paket</span></a> <a href="https://troet.cafe/tags/rand" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>rand</span></a>-user-agent, das unter anderem für automatische Tests und zum <a href="https://troet.cafe/tags/Web" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Web</span></a>-Scraping dient, mit <a href="https://troet.cafe/tags/Schadcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Schadcode</span></a> versehen.</p><p>Auf npm sind kompromittierte Varianten des Pakets "rand-user-agent" aufgetaucht, die einen Remote-Access-Trojaner (RAT) an Bord hatten. Der Random User Agent ist zwar als veraltet gekennzeichnet, kommt aber nach wie vor auf gut 40.000 wöchentliche...</p><p><a href="https://www.heise.de/news/Remote-Access-Trojaner-in-npm-Paket-mit-40-000-woechentlichen-Downloads-gefunden-10377590.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Remote-Access-Tr</span><span class="invisible">ojaner-in-npm-Paket-mit-40-000-woechentlichen-Downloads-gefunden-10377590.html</span></a></p>
Verfassungklage@troet.cafe<p><a href="https://troet.cafe/tags/Patchday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Patchday</span></a>: Angreifer attackieren <a href="https://troet.cafe/tags/Android13" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Android13</span></a> und <a href="https://troet.cafe/tags/Android14" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Android14</span></a> mit <a href="https://troet.cafe/tags/Schadcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Schadcode</span></a></p><p>Angreifer können <a href="https://troet.cafe/tags/Androidger%C3%A4te" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Androidgeräte</span></a> über mehrere <a href="https://troet.cafe/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Sicherheitslücken</span></a> attackieren. Eine <a href="https://troet.cafe/tags/Schadcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Schadcode</span></a>-Schwachstelle nutzen Angreifer bereits aus. </p><p>Googles Android-Betriebssystem ist in den Versionen 13, 14 und 15 aufgrund enthaltener Schwachstellen attackierbar. Angreifer können sich dadurch unter anderem höhere Nutzerrechte verschaffen. </p><p><a href="https://www.heise.de/news/Patchday-Systemkomponente-in-Android-13-und-14-laesst-Schadcode-passieren-10372686.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Patchday-Systemk</span><span class="invisible">omponente-in-Android-13-und-14-laesst-Schadcode-passieren-10372686.html</span></a></p>
Verfassungklage@troet.cafe<p>Mit <a href="https://troet.cafe/tags/Wurm" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Wurm</span></a>-Potenzial: </p><p><a href="https://troet.cafe/tags/Kritische" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Kritische</span></a> <a href="https://troet.cafe/tags/Windows" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Windows</span></a>-Lücken lassen <a href="https://troet.cafe/tags/Hacker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Hacker</span></a> <a href="https://troet.cafe/tags/Malware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Malware</span></a> einschleusen. </p><p>Angreifer können durch <a href="https://troet.cafe/tags/LDAP" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>LDAP</span></a>- und <a href="https://troet.cafe/tags/RDS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>RDS</span></a>-Lücken in <a href="https://troet.cafe/tags/Windows" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Windows</span></a> aus der Ferne und ohne Nutzerinteraktion <a href="https://troet.cafe/tags/Schadcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Schadcode</span></a> ausführen. Auch <a href="https://troet.cafe/tags/Office" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Office</span></a> ist angreifbar. </p><p>Zum <a href="https://troet.cafe/tags/April" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>April</span></a>-Patchday hat <a href="https://troet.cafe/tags/Microsoft" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microsoft</span></a> am Dienstag <a href="https://troet.cafe/tags/Patches" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Patches</span></a> für insgesamt 135 <a href="https://troet.cafe/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Sicherheitslücken</span></a> in seinen Produkten bereitgestellt. </p><p><a href="https://www.golem.de/news/jetzt-patchen-mehrere-kritische-schadcodeluecken-in-windows-und-office-2504-195175.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/jetzt-patchen-me</span><span class="invisible">hrere-kritische-schadcodeluecken-in-windows-und-office-2504-195175.html</span></a></p>
heise online<p>Ein US-amerikanischer Programmierer wurde kürzlich von einem Bundesgericht in Ohio der vorsätzlichen Beschädigung geschützter Computer für schuldig befunden. 😯</p><p>Zum Artikel: <a href="https://heise.de/-10311150?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">heise.de/-10311150?wt_mc=sm.re</span><span class="invisible">d.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/programmierer" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>programmierer</span></a> <a href="https://social.heise.de/tags/zeitbombe" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>zeitbombe</span></a> <a href="https://social.heise.de/tags/code" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>code</span></a> <a href="https://social.heise.de/tags/schadcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>schadcode</span></a> <a href="https://social.heise.de/tags/verurteilung" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>verurteilung</span></a></p>