Secure-IT

KI für Cybersecurity – Hype oder Hoffnung

Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und…

2 Jahren ago

Entschlüsselungs-Tool für Ransomware LambdaLocker verfügbar

Es wurde von Avast entwickelt und steht über das Projekt "No more Ransom" kostenlos zur Verfügung. LambdaLocker trat erstmal im…

7 Jahren ago

Zahlreiche Sicherheitslücken in WLAN-Routern von Linksys entdeckt

Die insgesamt 10 Schwachstellen betreffen mehr als 20 Routermodelle. Sechs Anfälligkeiten machen Router aus der Ferne angreifbar. Unter Umständen können…

8 Jahren ago

Millionen Zugangsdaten für Weebly und Foursquare im Umlauf

Weebly wurden im Februar 2016 über 43 Millionen Kundendaten entwendet. Die Passwörter waren mit bcrypt gehasht. Foursquare weiß hingegen von…

8 Jahren ago

Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016

Sie verteilen sich auf insgesamt 974 bekannt gewordene Sicherheitsvorfälle. Das entspricht einem Plus von 15 Prozent gegenüber der zweiten Hälfte…

8 Jahren ago

Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6

Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt…

8 Jahren ago

Kritische Windows-Lücke: Drucker können Malware einschleusen

Das Sicherheitsleck erlaubt Angreifern, durch infizierte oder fingierte Durckertreiber die vollständige Kontrolle über Computer zu erlangen. Angriffe sind im Netzwerk…

8 Jahren ago

Pokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für Trojaner

Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das…

8 Jahren ago

Chrome erprobt neue Verschlüsselungstechnik

Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik…

8 Jahren ago

Sicherheitsanbieter Avast will Konkurrenten AVG übernehmen

Er bietet 25 Dollar pro Aktie in bar, was einem Aufschlag von 33 Prozent zum letzten Schlusskurs entspricht. Damit hat…

8 Jahren ago

Von Lenovo bestätigte BIOS-Lücke betrifft offenbar auch andere Hersteller

Ihrem Entdecker Dmytro Oleksiuk und dessen Sicherheitsforscherkollegen Alex James zufolge steckt die Schwachstelle auch in Notebooks von HP und in…

8 Jahren ago

Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten

Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem…

8 Jahren ago

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln.…

8 Jahren ago

Mehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfällig

Laut Detectify erweisen sich bei einer Überprüfung 276 der 500 beliebtesten Domains nicht gegen Spoofing gefeit. Sie begünstigen damit Phishing-Angriffe…

8 Jahren ago

Pentagon: Hacker finden 138 Sicherheitslücken

US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs "Hack the Pentagon" offiziell bekannt. An "ethische Hacker" ausgezahlte Prämien beliefen sich von…

8 Jahren ago

LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort

Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley…

8 Jahren ago

Let’s Encrypt meldet versehentlich öffentlich gemachte E-Mail-Adressen

Durch einen Systemfehler enthielten ausgehende Rundmails jeweils die Adressen aller früheren Empfänger im Volltext. Der Versand wurde nach 19 Prozent…

8 Jahren ago

Twitter zahlt 322.000 Dollar an Finder von Sicherheitslücken

Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete…

8 Jahren ago

Asus, Acer, Dell, HP und Lenovo liefern Rechner mit unsicherer Bloatware aus

Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der…

8 Jahren ago

WordPress: Veraltete Plug-ins sind häufigstes Einfallstor für Hacker

Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und…

8 Jahren ago