Secure-IT

KI für Cybersecurity – Hype oder HoffnungKI für Cybersecurity – Hype oder Hoffnung

KI für Cybersecurity – Hype oder Hoffnung

Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und…

3 Jahren ago
Entschlüsselungs-Tool für Ransomware LambdaLocker verfügbarEntschlüsselungs-Tool für Ransomware LambdaLocker verfügbar

Entschlüsselungs-Tool für Ransomware LambdaLocker verfügbar

Es wurde von Avast entwickelt und steht über das Projekt "No more Ransom" kostenlos zur Verfügung. LambdaLocker trat erstmal im…

8 Jahren ago
Zahlreiche Sicherheitslücken in WLAN-Routern von Linksys entdecktZahlreiche Sicherheitslücken in WLAN-Routern von Linksys entdeckt

Zahlreiche Sicherheitslücken in WLAN-Routern von Linksys entdeckt

Die insgesamt 10 Schwachstellen betreffen mehr als 20 Routermodelle. Sechs Anfälligkeiten machen Router aus der Ferne angreifbar. Unter Umständen können…

8 Jahren ago
Millionen Zugangsdaten für Weebly und Foursquare im UmlaufMillionen Zugangsdaten für Weebly und Foursquare im Umlauf

Millionen Zugangsdaten für Weebly und Foursquare im Umlauf

Weebly wurden im Februar 2016 über 43 Millionen Kundendaten entwendet. Die Passwörter waren mit bcrypt gehasht. Foursquare weiß hingegen von…

8 Jahren ago
Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016

Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016

Sie verteilen sich auf insgesamt 974 bekannt gewordene Sicherheitsvorfälle. Das entspricht einem Plus von 15 Prozent gegenüber der zweiten Hälfte…

8 Jahren ago
Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6

Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6

Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt…

9 Jahren ago
Kritische Windows-Lücke: Drucker können Malware einschleusenKritische Windows-Lücke: Drucker können Malware einschleusen

Kritische Windows-Lücke: Drucker können Malware einschleusen

Das Sicherheitsleck erlaubt Angreifern, durch infizierte oder fingierte Durckertreiber die vollständige Kontrolle über Computer zu erlangen. Angriffe sind im Netzwerk…

9 Jahren ago
Pokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für TrojanerPokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für Trojaner

Pokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für Trojaner

Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das…

9 Jahren ago
Chrome erprobt neue VerschlüsselungstechnikChrome erprobt neue Verschlüsselungstechnik

Chrome erprobt neue Verschlüsselungstechnik

Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik…

9 Jahren ago
Sicherheitsanbieter Avast will Konkurrenten AVG übernehmenSicherheitsanbieter Avast will Konkurrenten AVG übernehmen

Sicherheitsanbieter Avast will Konkurrenten AVG übernehmen

Er bietet 25 Dollar pro Aktie in bar, was einem Aufschlag von 33 Prozent zum letzten Schlusskurs entspricht. Damit hat…

9 Jahren ago
Von Lenovo bestätigte BIOS-Lücke betrifft offenbar auch andere HerstellerVon Lenovo bestätigte BIOS-Lücke betrifft offenbar auch andere Hersteller

Von Lenovo bestätigte BIOS-Lücke betrifft offenbar auch andere Hersteller

Ihrem Entdecker Dmytro Oleksiuk und dessen Sicherheitsforscherkollegen Alex James zufolge steckt die Schwachstelle auch in Notebooks von HP und in…

9 Jahren ago
Lenovo warnt vor BIOS-Lücke in seinen PC-ProduktenLenovo warnt vor BIOS-Lücke in seinen PC-Produkten

Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten

Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem…

9 Jahren ago
Fraunhofer SIT und Telekom starten „Volksverschlüsselung“Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln.…

9 Jahren ago
Mehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfälligMehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfällig

Mehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfällig

Laut Detectify erweisen sich bei einer Überprüfung 276 der 500 beliebtesten Domains nicht gegen Spoofing gefeit. Sie begünstigen damit Phishing-Angriffe…

9 Jahren ago
Pentagon: Hacker finden 138 SicherheitslückenPentagon: Hacker finden 138 Sicherheitslücken

Pentagon: Hacker finden 138 Sicherheitslücken

US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs "Hack the Pentagon" offiziell bekannt. An "ethische Hacker" ausgezahlte Prämien beliefen sich von…

9 Jahren ago

LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort

Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley…

9 Jahren ago

Let’s Encrypt meldet versehentlich öffentlich gemachte E-Mail-Adressen

Durch einen Systemfehler enthielten ausgehende Rundmails jeweils die Adressen aller früheren Empfänger im Volltext. Der Versand wurde nach 19 Prozent…

9 Jahren ago

Twitter zahlt 322.000 Dollar an Finder von Sicherheitslücken

Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete…

9 Jahren ago

Asus, Acer, Dell, HP und Lenovo liefern Rechner mit unsicherer Bloatware aus

Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der…

9 Jahren ago

WordPress: Veraltete Plug-ins sind häufigstes Einfallstor für Hacker

Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und…

9 Jahren ago