Die Zugangsdaten für WordPress-Datenbanken liegen im Klartext vor. Die Hacker griffen über falsch konfigurierte Apache-Webserver auf die Passwörter zu. Der…
Ende März stellte ein DNS-Verwalter in Chile fest, dass ihm ein schwedischer Root-Server falsche Antworten gab. Die Ursache dafür lag…
Die National Science Foundation finanziert das Projekt mit 1,15 Millionen Dollar. Das "Ethos" benannte Betriebssystem wird auf dem Hypervisor Xen…
Ein Angreifer kann Befehle auf dem Host ausführen. Dazu muss der Anwender nur eine präparierte Webseite besuchen oder ein Video…
CEO Schmidt berichtet von stärkerer Abschottung der internen IT. Das Wichtigste ist seiner Meinung nach immer aktuelle Software. Google steigt…
Nutzer erhalten gefälschte Sicherheitswarnungen. Grund dafür sind manipulierte Anzeigen auf der Farm-Town-Website. Sie sollen Anwender zum Kauf vermeintlicher Antivirensoftware verleiten.
Am schlechtesten schneiden die kostenlosen E-Mail-Dienste von Web.de und GMX ab. Während bei ihnen im Testzeitraum 57 respektive 116 unerwünschte…
Die neuste Variante greift Nutzer des Social Network per E-Mail an. Sie verspricht ihnen Porno-Videos und installiert stattdessen Malware. Um…
Scott Ambrose Reilly: "Ein paar von Euch waren furchtbare Nervensägen. Die Musikbranche braucht mehr positive Energie." Er ist stolz darauf,…
Der Fehler besteht im Java Web Start Utility. Ein Angreifer kann mithilfe einer manipulierten Website die Kontrolle über einen Rechner…
Fast drei Viertel gehen von einer Attacke binnen Jahresfrist aus. Aber nur 6 Prozent stufen die Abwehrmöglichkeiten als "hervorragend" ein.…
Am kommenden Dienstag erscheinen insgesamt elf Updates. Sie beseitigen 25, teils kritische Sicherheitslücken. Darunter sind auch die schon bekannten Schwachstellen…
Sie erscheinen am kommenden Dienstag. Es bestehen kritische Lücken in den Versionen 9.3.1 und 8.2.1 der PDF-Anwendungen unter Windows, Mac…
Politiker werden einfach nicht müde, eine Zensurinfrastruktur zu fordern. Als Grund wird dazu die Bekämpfung der Kinderpornografie im Internet vorgeschoben.…
Gelöschte Dateien sind nur scheinbar weg. Überall erhältliche Tools stellen sie einfach wieder her - im Falle sensibler Informationen mit…
Neuartige Tools von Kriminellen suchen eigenständig nach Trendthemen und erstellen scheinbar darauf bezogene Seiten. Diese werden für Suchmaschinen optimiert und…
Sie enthalten den Trojaner "Troj_Faykdobe.A". Er verwendet Icons und Versionsinformationen echter Adobe-Patches. Drei nachgeladene Schädlinge stellen eine Verbindung mit dem…
Per virtuellem Notrufknopf sollen Nutzer verdächtige Inhalte melden können. Dazu zählen Kinderpornografie oder Amokaufrufe. Außerdem fordert der BDK mehr ausgebildete…
Das Netzwerk soll wissentlich Datenschutzbestimmungen missachten. Angekündigte Änderungen schränken dem VZBV zufolge die Rechte der Nutzer weiter ein. Daher empfiehlt…
Nutzer von Adobe Reader und Acrobat müssen dafür eine Einstellung ändern. Sie verhindert das Ausführen von Nicht-PDF-Dateianlagen. Möglicherweise wird Adobe…