Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen…
Betroffen sind vor allem ab 2011 gefertigte Macs. Ein Designfehler gibt Peripheriegeräten Zugriff auf den Arbeitsspeicher. Forscher umgehen mit einem…
Android-Geräte sollen künftig eine Anmeldung ohne Passwort bei Apps und Websites ermöglichen. Voraussetzung ist Android 7.0 und neuer sowie ein…
Die Sicherheitslösung ist für Windows 7 Enterprise und Pro sowie 8.1 Enterprise und Pro erhältlich. Defender ATP hilft Nutzern auch…
Ein entsprechender Antrag liegt Mozilla schon seit Wochen vor. Firefox vertraut grundsätzlich allen TLS-Zertifikaten, sobald ein Root-Zertifikat des Ausstellers auf…
Es korrigiert einen vor einer Woche veröffentlichten Patch. Angreifer erhalten unter Umständen Zugriff auf gehashte Passwörter. Betroffen sind Reader und…
Ein Angreifer kann die vollständige Kontrolle über ein betroffenes System übernehmen. Der Fehler tritt bei der Verarbeitung von Archive im…
In der Steuerungszentrale wurde ein Mikrofon verbaut, ohne dass Kunden davon erfuhren. Der Hersteller erklärt, er habe das Mikrofon niemals…
Der "dateilose" Loader Brushaloader setzt Scripting-Elemente wie PowerShell ein, um Spuren zu vermeiden. Ein an Spam-Mails angehängtes RAR-Archiv transportiert ein…
Der Softwarekonzern enthüllt Attacken russischer Hacker auf politische Institutionen im Vorfeld der Europawahlen. Microsoft will politische Kandidaten und Organisationen in…
Vertrauliche Anrufe bei der landesweiten schwedischen Gesundheitshotline lagen als unverschlüsselte Audiodateien auf einem Server - nicht einmal durch Passwörter geschützt.…
Die hybride Cloud, Multicloud und mobile Anwender erhöhen die Anforderungen an die IT-Sicherheit. Nötig sind neue Technologien, die an die…
Es lässt angeblich unter Drogeneinfluss entstandene Aussagen des Beschuldigten zu. Auch ein Telefonat, indem er sich der angeklagten Tat bezichtigt,…
Betroffen sind Nutzer von acht verschiedenen Diensten, darunter GfyCat. Der Verkäufer Gnosticplayers behauptet in einem Interview zudem, er sei auch…
Hacker verteilen die Erpressersoftware über eine Schwachstelle in einer Fernwartungssoftware. Diese ist allerdings schon seit mehr als einem Jahr bekannt…
Diesmal sind unter anderem die Kryptowährungsbörse CoinMama und der Filesharing-Dienst Ge.tt betroffen. Von den acht Firmen bestätigt derzeit nur der…
Sie nutzen sie für die Verbreitung gehackter Apps. Diese Apps ermöglichen das werbefreien Streamen von Musik oder das Schummeln bei…
Eine neue Variante von Astaroth bedroht derzeit Nutzer in Brasilien und Europa. Sie missbraucht Sicherheitsanwendungen von Avast, um beliebige DLL-Dateien…
Den schädlichen Code schleusen sie mit einer harmlosen Anwendung ein. Die in der Enclave ausgeführte Schadsoftware ist dort vor Zugriffen…
Betroffen sind Kunden, deren Daten in den USA gespeichert werden. Dort löscht ein unbekannter Hacker die Festplatten der primären und…