Insgesamt bringt der Februar-Patchday Fixes für 71 PDF-Schwachstellen. Ein Angreifer kann Schadcode einschleusen und unter Umständen ohne Wissen des Nutzers…
Kaspersky-Umfrage: Bereits jeder Zehnte nutzt Kryptowährungen. Besitzer virtueller Zahlungsmittel laufen aber Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da…
Von MyHeritage, MyFitnessPal und Animoto war bereits bekannt, dass sie gehackt wurden. Bei anderen Sites ist erstmals von einer angeblichen…
Die Phishing-Mails verwenden geschickt die Floskeln echter Aussendungen, um zu Klicks zu verleiten. Die Opfer handeln sich damit die modulare…
Die EXE-Datei verstecken die Cyberkriminellen in einer Setup-Datei für macOS. Sie nutzten den Umstand, dass Gatekeeper EXE-Dateien als nicht ausführbar…
Laut Microsoft sind weit verbreitete Attacken inzwischen die Ausnahme. Sicherheitsingenieur Matt Miller führt das auf Verbesserungen von aktiver Firewall über…
Bei 92 Prozent aller befragten Unternehmen in Deutschland kam es in den letzten zwölf Monaten zu IT-Sicherheitsverletzungen. 72 Prozent der…
Cyberkriminelle verstecken die Spyware Triout in der legitimen App Psiphon. Sie zählt im Play Store mehr als 50 Millionen Downloads.…
Es handelt sich um eine neue Variante des Bleichenbacher-Angriffs. Forscher nutzen ein Seitenkanal-Leck, um die Implementierung des RSA-Schlüsseltauschs zu knacken.…
Sie sollen kritische Fehler in dem elektronischen Wahlsystem aufdecken. Dafür erhalten sie Prämien von bis zu 50.000 Franken. Den Höchstbetrag…
Der Schädling manipuliert über die Zwischenablage Transaktionsdaten, um an Krypto-Guthaben zu kommen. Die Malware-Kategorie ist schon länger unter Windows verbreitet.…
Cyberkriminelle bieten Ransomware-Pakete im Abonnement, Botnets für DDoS-Attacken und kompromittierte Server für Phishing-Kampagnen. Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.
Cyberkriminelle greifen auf komplexere Angriffstechniken zurück, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem…
Laut einer Umfrage des IT-Unternehmens Datto unterschätzen kleinere und mittlere Unternehmen (KMU) die Gefahr. Die Kosten der Ausfallzeiten sind viel…
Google unterscheidet als einziger Anbieter nicht zwischen Adressen mit und ohne Punkte im Nutzernamen. Betrüger nutzen den Umstand, um Kreditkarten…
Password Checkup gleicht mit über vier Milliarden unsicheren Anmeldedaten aus Datenleaks der letzten Jahre ab. Die Chrome-Erweiterung überprüft die Kombination…
Die intelligente Uhr hat gravierende Sicherheitsmängel. Ihre Android- uns iOS-App kommuniziert unverschlüsselt mit den Servern des Anbieters. Dritte können unerlaubt…
Einfallstor ist das ThinkPHP-Framework. SpeakUp nimmt derzeit sechs Linux-Distributionen ins Visier, darunter auch auf AWS gehostete Maschinen. Zudem verfügt der…
Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt. Durch…
Allein elf Apps zählen zwischen 100.000 und eine Million Downloads. Die Apps zeigen unerwünschte Werbung an und installieren einen Video-Player…