Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur…
Elf Schwachstellen sind mit kritisch eingestuft. Kritische Schwachstellen sind Sicherheitslücken, die eine Ausführung von Code aus der Ferne erlauben (Remote…
Komponenten eines verbreiteten Sicherheitssystems kommunizieren im Firmennetzwerk mit einem fest programmierten Kodierungsschlüssel. Präparierte Nachrichten mit dem replizierten Schlüssel können unbefugt…
Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen.
Bald will die Facebook-Tochter die Zwei-Faktor-Authentifizierung mit der Unterstützung von Authenticator Apps erleichtern. Außerdem erweitert es sein Verifizierungsprogramm.
Die Lücke betrifft die im Windows-Kernel integrierte Kommunikationsschnittstelle Advanced Local Procedure Call (ALPC). Dadurch ist es einem Angreifer möglich, die…
Im ersten Quartal 2018 tauchten alte Bekannte auf: Gold Dragon sowie die Gruppen Lazarus und Hidden Cobra. Cyber-Kriminelle verbessern ihr…
Nachdem die Open-Source-Community gegen restriktive Lizenzbestimmungen protestieren, die unter anderem ein Benchmark-Verbot beinhalteten, hat Intel nun nachgegeben.
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die…
Sie gehört zu einer zielgerichteten Spionagekampagne. Die Verteilung erfolgt über eine legitim erscheinende Porno-App. Derzeit nehmen die Hintermänner überwiegend Ziele…
Betroffen sind die Versionen CC 2017 und 2018. Ein Angreifer kann auch ohne Wissen des Nutzers Schadcode einschleusen und ausführen.…
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld…
Es soll sich um die als Fancy Bear und Apt 28 bekannte Strontium-Gruppe handeln. Sie fälschen Websites des US-Senats und…
Neue Regeln sollen Entwicklern und Anbietern helfen, einer fälschlichen Erkennung ihrer Software vorzubeugen. Microsoft empfiehlt unter anderem die Signierung von…
Die Schutzleistung von McAfee Global Threat Intelligence erhöhte sich im ersten Quartal 2018 massiv. Der auffälligste Trend in den Statistiken…
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen…
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe…
Sie hat einen CVSS-Wert von 9,9. Ein Angreifer erhält möglicherweise die Kontrolle über eine Oracle-Datenbank und zudem Shell-Zugriff auf den…
Die neue Malware-Variante verbreitet sich durch gefälschte Software-Installer in über 20 Ländern. Sie erscheint relativ einfach, hat aber eine versteckte…
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen…