Darunter befinden sich 15 kritische Sicherheitslücken sowie zwei Zero-Day-Schwachstellen. Letztere werden bereits aktiv ausgenutzt.
Die Astaroth-Kampagne nutzt eine dateilosen Ausführungs- und Live-Off-the-Land-Technik. Dadurch sind Angriffe nur sehr schwer zu entdecken.
Laut Süddeutscher Zeitung fand ein Käufer des Laptops die vollständige Betriebsanleitung für den Raketenwerfer Mars, ein Waffensystem, das dem "Bekämpfen…
Austin Thompson löst 2013 eine Welle von DDoS-Angriffen auf Online-Spieledienste aus. Er legt zwischen Dezember 2013 und Januar 2014 unter…
Die Angreifer erreichen mit "vergifteten" Zertifikaten, dass Installationen und Clients unbrauchbar werden. Das weltweite SKS-Keyserver-Netz für die Verschlüsselungssoftware ist gefährdet.…
Sie stammt aus dem Jahr 2017. Ein Patch liegt bereits seit Oktober 2017 vor. Die neuen Angriffe richten sich offenbar…
Sie tarnen sich als Kamera-Apps und Spiele. Zusammen kommen die schädlichen Anwendungen auf mehr als 9 Millionen Downloads. Die Apps…
Die Kampagne hat ihren Ursprung in Libyen. Die Hintermänner verfolgen möglicherweise politische Ziele. Sie fälschen Facebook-Seiten und verleiten Nutzer in…
In einem offenen Brief warnt die Stiftung vor Risiken für Sicherheit und Privatsphäre. Das Zertifizierungsteam der OpenID Foundation dokumentiert Abweichungen…
In letzter Zeit sind Hacker-Angriffe auf Unternehmen rapide gestiegen. Allein die Deutsche Telekom registriert bis zu 46 Millionen Cyber-Angriffe –…
Ein Spezialist für Datenintegration sicherte Amazon-S3-Buckets nicht ab. Sensible Firmendaten waren dadurch offen im Internet zugänglich. Auffindbar waren E-Mail-Backups, persönliche…
Laut Reuters kam die Spionagesoftware Regin zum Einsatz. Informanten legen einen gezielten Spähangriff auf Nutzerkonten nahe. Das als "Google Russlands"…
Laut der US-Firma Finite State befinden sich in 55 Prozent der Firmware-Images mindestens eine schwere Sicherheitslücke. Die Ursache dafür seien…
Das Power-Query-Feature importiert über den dynamischen Datenaustausch DDE Dateien von Remote-Quellen. Damit lässt sich auch bösartiger Code in ein System…
Gmail erhält eine Sicherheits-Sandbox. Sie prüft Dateianhänge, bevor sie den Posteingang erreichen. Eine ähnliche Funktion führt Microsoft für Office 365…
Erpresser erleichtern die Gemeinde Lake City Anfang der Woche um fast 500.000 Dollar. Nur wenige Tage zuvor zahlt Riviera City…
Das Sicherheitselement SPU230 ist in Qalcomms Smartphone-SoC integriert. Die Zertifizierung nach Common Criteria bestätigt das Sicherheitsniveau einer Smartcard. Das erlaubt…
Die Schwachstelle wurde im Mai enthüllt, nachdem Apple sie nicht in 90 Tagen behob. Die Schöpfer der Malware erproben Methoden,…
Die Operation dauert schon mindestens ein Jahr an. Betroffen sind derzeit mehr als zehn Anbieter. Die Hintermänner gehen allerdings nur…
Das Secure-Shell-Tool verschlüsselt künftig private Schlüssel im Arbeitsspeicher. Das soll einen Datendiebstahl durch Spectre, Meltdown, Rambleed und Rowhammer verhindern. Ältere…