Deutsche Forscher finden Schwachstellen im PDF-Standard. Er erlaubt eine teilweise Verschlüsselung von PDF-Dateien. Das wiederum gibt Angreifern die Möglichkeit, die…
Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen…
Die Aktion richtet sich gegen den Bulletproof-Hoster Cyberbunker. Die Behörden neben sieben Personen fest. Sie beschlagnahmen mehr rund 200 Server.…
Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar.…
Die Schwachstelle erlaubt eine Remotecodeausführung ohne vorherige Authentifizierung. Ein Angreifer kann Shell-Befehle auf einem Server ausführen. Ein unbekannter Sicherheitsforscher macht…
Sie stufen REvil sogar als geplante Weiterentwicklung von GandCrab ein. Darauf weisen starke Ähnlichkeiten im Code sowie Referenzen in einer…
Als Lockmittel verwenden die Angreifer das neue Buch von Edward Snowden "Permanent Record". Bereits seit wenigen Tagen steigt der Datenverkehr…
Die Schwachstelle wird bereits aktiv ausgenutzt. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Ein weiterer Patch stopft außer der…
Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt…
Derzeit sind überwiegend Unternehmen in Saudi-Arabien betroffen. Die Gruppe Tortoiseshell ist offenbar seit Juli 2018 aktiv. Aktuelle setzt sie auf…
Nemty kombiniert verschiedene Verschlüsselungstechniken. Außerdem nutzt die Erpressersoftware ungewöhnlich lange RSA-Schlüssel mit 8192 Bits. Die Entwicklung eines kostenlosen Entschlüsselungstools halten…
Das berichtet der Bayerische Rundfunk. Entdeckt hat das Datenleck Dirk Schrader, Experte für Informationssicherheit der Firma Greenbone Networks.
Per JavaScript lassen sich die Kennwörter der zuletzt besuchten Websites auslesen. Eine Interaktion mit dem Nutzer ist dafür nicht notwendig.…
Die Zahl der Phishing-Angriffe soll sich in diesem Jahr verdoppeln. Die Verbreitung von Schadprogrammen und unerwünschter Software erreicht 2018 einen…
Allerdings ist die Implementierung von DoH zunächst nur experimentell. Zudem bleibt die Auswahl von DoH-Servern begrenzt.
Dabei handelt es sich um CVE-2019-1214 und CVE-2019-1215. Beide Schwachstellen erlauben die Ausweitung von Benutzerrechten. Insgesamt enthält der September-Patch 80…
Die Automatisierungsfunktion soll Sicherheitsanalysten helfen, schneller und systematischer auf eine Flut von Sicherheitswarnungen zu reagieren. Nach einem Beta-Test steht sie…
In den letzten beiden Jahren waren 39 Prozent der deutschen Unternehmen von e-Crime betroffen. Die Dunkelziffer dürfte allerdings weitaus höher…
Die App wurde vom Play Store entfernt, nachdem Kaspersky bösartigen Code in einem Werbemodul gefunden hatte.
Die Datensätze lassen sich Anwendern verschiedener Regionen zuordnen, darunter 133 Millionen Datensätze von US-amerikanischen Facebook-Nutzern, 18 Millionen Datensätze mit Benutzern…