Im dritten Quartal zeigten sich Banking-Trojaner als weltweit größte Geschäftsbedrohung. Mit einer Zunahme um 84 Prozent ließen sie andere Malware-Typen…
Die Schwachstelle gibt Angreifern Zugriff auf die Anmeldedaten aller Nutzer eines Routers. Er hinterlegt neue Firewall-Regeln, die diese Zugriffe blockieren…
Laut ersten Ermittlungen sind rund 30.000 Personen betroffen. Die Täter erbeuten Reisedaten aus dem Netzwerk des Pentagon. Zuvor hacken sie…
Die Zahl der Betroffenen sinkt auf 30 Millionen. Die Angreifer erbeuten jedoch mehr persönliche Daten als bisher angenommen. Eine Hilfe-Seite…
Die Angreifer wiegen ihre Opfer in Sicherheit, indem sie zunächst tatsächlich für die Aktualisierung des Adobe Flash Player sorgen. Gleichzeitig…
Pixel 3 und 3 XL sind die ersten Geräten mit der neuen Sicherheitsfunktion. Sie verhindert, dass schädliche Apps legitime Anwendungen…
Die meisten Fixes gelten Schwachstellen in der E-Reader-Software Adobe Digital Editions. Die Patches folgen umfangreichen Runden außerplanmäßiger Sicherheitsupdates. Bei seinem…
Hacker nutzen die Schwachstelle für zielgerichtete Angriffe im Mittleren Osten. Insgesamt schließt Microsoft 49 Sicherheitslücken, von denen 18 als kritisch…
Die technischen Details des Berichts sollen seinen theoretischen Überlegungen zu Hardware-Implantaten entsprechen. Er bezweifelt, dass sich seine Theorien in der…
Sie verfügen über keine Erkenntnisse, die die Dementis von Apple und Amazon in Frage stellen. Apple legt seinen Untersuchungsbericht zudem…
Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die…
Ihre Stellungnahmen sind kategorisch, ausführlich und präzise formuliert. Super Micro dementiert chinesische Spionage-Chips auf seinen Mainboards - und verliert 41…
Mit den winzigen Chips wurden angeblich Mainboards des Server-Herstellers Super Micro manipuliert. Die Firmen dementieren. Bloomberg Businessweek beruft sich auf…
Drei Malware-Module knacken mit über 100 Skripts die Passwörter von mehr als 70 anfälligen Routertypen. So konnten sie bereits die…
Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere…
Den Ermittlern genügt ein Hausdurchsuchungsbefehl. Der Verdächtige kommt der Aufforderung des FBI offenbar nach. Ohne Kenntnis des Passworts erhalten die…
Anwender wollen sich sicher fühlen – ob nun auf dem Server, am Endgerät, im Web, zu Hause, im Büro oder…
Das Solid genannte Projekt soll die Kontrolle über Daten zurück in die Hände der Nutzer legen. Dafür bedient sich Solid…
Die unbekannten Täter entwenden fast 50 Millionen Access Tokens. Weitere 40 Millionen Tokens setzt Facebook als Vorsichtsmaßnahme zurück. Die Angreifer…
Dateilose Malware ist ausschließlich im Arbeitsspeicher aktiv und wird nicht auf die Festplatte geschrieben. Sie kann damit die Erkennung durch…