Die CPU-Erweiterung ist anfällig für Malware-Angriffe. Sie gibt unter Umständen vertrauliche Informationen preis. Unter Windows lässt sich die Erweiterung mittels…
Sie stecken in der Firmware der Baseboard Management Controller. Sie wiederum dienen der Verwaltung von Servern auf einer Ebene unterhalb…
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot…
Der Exploit verträgt sich nicht mit Microsofts Meltdown-Patch. Ein Sicherheitsforscher findet eine Lösung für das Problem, ohne den Meltdown-Patch zu…
Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will…
Teilnehmer des Wettbewerbs kompromittieren auch das Xiaomi Mi9 sowie Router von TP-Link und Netgear sowie Fernseher von Sony und Samsung.…
Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle…
Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet…
Einfallstor sind die verwendeten Mikrofone. Sie sind so empfindlich, dass Laserstrahlen Vibrationen der Membran auslösen können. Die Forscher testen ihren…
Das von Google initiierte OpenTitan Project entwickelt Standards für sichere Siliziumchips. Sie basieren auf einem Design von lowRISC. Unterstützung erhält…
Unbekannte verteilen einen Crypto-Miner. Ihr Exploit basiert auf im September veröffentlichten Beispielcode des Metasploit-Teams. Die Angriffe scheitern oft, weil der…
xHelper richtet sich als Android-Dienst ein und installiert sich nach seiner Löschung erneut. Weder Malwarebytes noch Symantec finden heraus, wie…
Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit…
Sie setzen unter anderem auf Spear-Phishing, um in internetfähige Geräte einzubrechen. Microsoft vermutet einen Zusammenhang mit der drohenden erneuten Sperre…
Die nächste Ausgabe des Wettbewerbs konzentriert sich ausschließlich auf diesen Bereich. Trend Micro lobt dafür ein Preisgeld von 250.000 Dollar…
Web-Server sind über eine speziell präparierte URL angreifbar. Beispielcode für einen Exploit sowie ein Skript zum Auffinden anfälliger Server ist…
Quelle ist eine mit dem Internet verbundene ungesicherte Test-Umgebung. Die Datenbank enthält E-Mail-Adressen und Nutzernamen. Klarnamen von Nutzern oder gar…
Die Kampagne dauert rund ein Jahr. Die mehr als 8 Millionen Downloads verteilen sich auf mehr als 40 Apps. Sie…
Sie deaktiviert Sicherheitsprogramme und weitere Anwendungen. Zudem richtet MedusaLocker eine Kopie von sich als Windows-Dienst ein. Erneute Scans alle 60…
Sie fordert die Berechtigung für den Zugriff auf Benachrichtigungen. Das erlaubt es der App, den SMS-Bestätigungscode eines WAP-Abonnements zu lesen…