Sie lassen sich unter anderem für DDoS-Angriffe benutzen. Noch heute werden neue Geräte mit dieser Sicherheitslücke ausgeliefert. In vielen Fällen…
12 Schwachstellen in Flash Player erlauben das Einschleusen und Ausführen von Schadcode. In Reader und Acrobat stecken sogar 71 Anfälligkeiten.…
Der Hackerangriff auf Yahoo macht deutlich, dass Nutzer ihre Konten zusätzlich absichern sollten. Mit einer Zwei-Faktor-Authentifizierung ist dies sehr einfach…
Hewlett Packard Enterprise stellt auf seiner Sicherheitskonferenz Protect 2016 aktualisierte Lösungen vor. Sie sind innerhalb der nächsten Wochen weltweit verfügbar…
Betroffen sind die Version für Windows und Mac OS X sowie die Plug-ins für Chrome, Edge und IE. Ein Angreifer…
Ein Designfehler in Windows erlaubt das Umgehen der Sicherheitsfunktion. Zudem ist eine als Generalschlüssel geeignete Boot-Richtlinie inzwischen frei im Internet…
Einen höheren Prozentsatz erreichen nur Gmail und Google Drive. Sie liegen allerdings schon seit März 2014 bei 100 Prozent. Im…
Das sind deutlich mehr als im ebenfalls von der Studie erfassten Großbritannien. Die Angabe bezieht sich auf die letzten zwölf…
Unternehmen können ab sofort auch die Good Dynamics Secure Mobility Platform von Blackberry über Microsoft Azure installieren und bereitstellen. Durch…
Das Open Trust Protocol soll eine sicherere Architektur zur für IoT-Geräte zur Verfügung stellen. Es dient als Management-Protokoll für Sicherheitssoftware.…
Sie stecken in SonicWall Global Management System und Analyzer. Angreifer können sie ausnutzen, um die vollständige Kontrolle über das System…
Vier Schwachstellen sind mit 9,6 von 10 Punkten bewertet. Sie lassen sich ohne Authentifizierung über das Netzwerk ausnutzen. Oracles Juli-Patchday…
In Flash Player für Windows und Mac OS X stecken 52 Anfälligkeiten. Ein Angreifer kann unter Umständen die vollständige Kontrolle…
Cloud, Digitalisierung und geänderte Geschäfts-Prozesse verändern auch die Handhabung von administrativen Konten in vielen Organisationen. Sowohl die Prozesse als auch…
Ein Angreifer erhält unter Umständen ohne Nutzerinteraktion Root- beziehungsweise Kernel-Rechte. Einem Opfer muss er nur eine gefährliche Datei per E-Mail…
SecurityScorecard betreibt eine Suchmaschine namens ThreatMarket. Sie soll die Sicherheitslage von Unternehmen abschätzen, unter Berücksichtigung ihrer Partner und Zulieferer. GV…
Die Fehler treten bei der Verarbeitung von Archiven in den Formaten 7-Zip, MTREE und RAR auf. Ein Angreifer könnte Schadcode…
Der Juni-Patchday bringt insgesamt 16 Bulletins. Weitere Bugs stecken in Windows-Komponenten wie Suche, Grafik und PDF. Nutzer von Windows 10…
Das voreingestellte WLAN-Passwort ist zu kurz. Ein leistungsfähiger Computer knackt es innerhalb von vier Tagen. Danach lässt sich der Alarm…
Die für die Online-Bürosoftware angepasste Ausgabe heißt Advanced Security Management. Sie kostet regulär 3 Euro pro Nutzer und Monat, ist…