Betroffen ist die Version 6 von Eset Endpoint Antivirus. Ein Angreifer kann per Man-in-the-Middle-Angriff Schadcode einschleusen und mit Root-Rechten ausführen.…
Forscher von Google und aus den Niederlanden präsentieren erstmals einen Kollisionsangriff. Sie erzeugen zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash. Dafür…
Securitybot soll Sicherheitsteams dabei helfen, Alarmsignale schneller zu analysieren und die Zahl der Falschmeldungen zu reduzieren. Dropbox stellt ihn als…
Watson für Cyber Security stellt SOCs kognitive Technologien zur Verfügung. Zudem beschäftigt sich IBM mit Chat-Bots und einem sprachbasierten IT-Sicherheitsassistenten.…
13 kritische Lücken stecken alleine in Adobe Flash Player. Darüber hinaus sind auch Campaign und Digital Editions anfällig. Microsoft verschiebt…
Vier Schwachstellen erlauben es, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Programmierfehler macht beispielsweise die Sicherheitsfunktion Kernel Adress Space Layout Randomization unbrauchbar. Samsungs…
Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber…
Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen…
Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen…
Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan…
Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection…
Macs, iPhones und iPads sind anfällig für das Einschleusen und Ausführen von Schadcode mit Kernelrechten. In Apples Mobilbetriebssystemen stecken insgesamt…
Sie stammen von einem von WebTrust geprüften Partner. Den Missbrauch der Zeritifikate meldet ein unabhängiger Sicherheitsforscher. Symantec sperrt die Zertifikate…
82 Prozent von 140 untersuchten Abwehrzentren erfüllen nicht die Anforderungen. Unternehmen fehlt unter anderem Fachpersonal. Ein weiteres Problem ist die…
Angreifer haben die Möglichkeit, unbehelligt Malware zu installieren, auf Inhalte und Daten zuzugreifen, Passwörter zu stehlen und sogar Befehle per…
Es geht um eine mögliche Sicherheitslücke beim Umgang mit offline erstellten Nachrichten. Sie soll es WhatsApp erlauben, Nachrichten seiner Nutzer…
Von ihnen geht ein hohes Sicherheitsrisiko aus. Das gilt auch für eine Schwachstelle in Windows Vista, Server 2008, 7 und…
In den PDF-Anwendungen stecken 29 Anfälligkeiten. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Das gilt auch…
Die Kriminellen erstellen ihren eigenen DNS-Server und leiten Anfragen mittels DNS-Hijacking um. Die Angriffsmethode ist aktuell in China erfolgreich, könnte…
Mit der Testsammlung können Entwickler kryptografische Softwarebibliotheken auf bekannte Schwachstellen abklopfen. Laut Googles Sicherheitsexperten sind Tests für die meisten verbreiteten…