Speziell präparierte UDP-Pakete erlauben Remotecodeausführung. Betroffen sind allerdings nur als VPN-Server konfigurierte Firewalls. Der eigentliche Fehler steckt in der Implementierung…
Der Baukasten richtet sich an Hardware-Anbieter, Entwickler und Integratoren. Er umfasst Device Agents und eine Reihe von Clouddiensten zum Filtern…
Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen…
Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet…
Die Malware verbreitet sich über einen chinesischen App Store. Sie kann unter betimmten Umständen über den Mac iOS-Geräte befallen. Offenbar…
Im Interview mit ZDNet erläutert Ralf Koenzen, Geschäftsführer des deutschen Netzwerkausrüsters Lancom, die Auswirkungen staatlicher Überwachungsprogramme auf die IT-Welt. Von…
Wegen mangelnder Schutzwirkung fällt Security Essentials in einem Vergleichstest von Virenschutzprogrammen erneut durch. Ähnlich schlecht schneidet Microsofts Antivirenlösung für Unternehmen…
Die betroffene Zentrale koordiniert die Tests von Indiens erstem Atom-U-Boot. Die Spyware sammelte Dateien mit bestimmten Schlüsselwörtern in einem Ordner.…
Diesmal geht es gegen uigurische Polit-Aktivisten. Als Universal Binary funktioniert der Trojaner sowohl auf intebasierten wie auf alten PowerPC-Macs. Auch…
Das Laden von Plug-ins lässt sich optional machen. Der Site Identity Manager zeigt nur noch ein grünes Symbol, wenn ein…
Einige wenige der 6,5 Millionen Passwörter wurden entschlüsselt. Besonders gefährdete Konten hat LinkedIn zurückgesetzt. Auch eHarmony und Last.fm verloren in…
Eine Meldung am oberen Bildrand weist auf eine mögliche Kompromittierung des Kontos hin. Sie wird eingeblendet, wenn Google in seinen…
Dafür verwenden sie die sogenannte Open Device Identification Number. Sie erlaubt eine eindeutige Identifikation der Mobilfunkkomponente eines iPhone. App-Entwickler unterlaufen…
Zertifikate zur Prüfung von Serverlizenzen lassen sich offenbar manipulieren. Sie scheinen dann von Microsoft selbst zu stammen. Microsoft hat den…
Dem Entdecker zufolge handelt es sich um ein eigentlich offensichtliches Problem mit dem Zertifikat. Es beschränkt sich auf diesen Browser.…
Neue Forderungsschreiben beschäftigen die Polizei Osnabrück. Sie stammen von der "Kanzlei KFZ - Kanzlei für Forderungsmanagement" mit Sitz in Darmstadt.…
Nur die erste App-"Empfehlung" führt tatsächlich zu Google Play. Auch der eigentliche Kaufvorgang wird verschleiert. Ein Hinweis zum Preis findet…
Über 35.000 Facebook-Anwender haben gegen die Einführung der neuen Datenverwendungsrichtlinie protestiert. Dies hat die Wiener Stundengruppe europe-v-facebook.org auf ihrer Webseite…
Die meisten Browser unterstützen den Tracking-Schutz bereits. Die W3C-Standardisierung ist noch nicht abgeschlossen. Twitter selbst experimentiert gleichzeitig mit Nutzer-Tracking für…
Angreifer können sie zum Einschleusen und Ausführen von Schadcode ausnutzen. Dazu muss der Nutzer nur eine manipulierte Bild- oder Videodatei…