Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und…
Es wurde von Avast entwickelt und steht über das Projekt "No more Ransom" kostenlos zur Verfügung. LambdaLocker trat erstmal im…
Die insgesamt 10 Schwachstellen betreffen mehr als 20 Routermodelle. Sechs Anfälligkeiten machen Router aus der Ferne angreifbar. Unter Umständen können…
Weebly wurden im Februar 2016 über 43 Millionen Kundendaten entwendet. Die Passwörter waren mit bcrypt gehasht. Foursquare weiß hingegen von…
Sie verteilen sich auf insgesamt 974 bekannt gewordene Sicherheitsvorfälle. Das entspricht einem Plus von 15 Prozent gegenüber der zweiten Hälfte…
Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt…
Das Sicherheitsleck erlaubt Angreifern, durch infizierte oder fingierte Durckertreiber die vollständige Kontrolle über Computer zu erlangen. Angriffe sind im Netzwerk…
Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das…
Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik…
Er bietet 25 Dollar pro Aktie in bar, was einem Aufschlag von 33 Prozent zum letzten Schlusskurs entspricht. Damit hat…
Ihrem Entdecker Dmytro Oleksiuk und dessen Sicherheitsforscherkollegen Alex James zufolge steckt die Schwachstelle auch in Notebooks von HP und in…
Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem…
Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln.…
Laut Detectify erweisen sich bei einer Überprüfung 276 der 500 beliebtesten Domains nicht gegen Spoofing gefeit. Sie begünstigen damit Phishing-Angriffe…
US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs "Hack the Pentagon" offiziell bekannt. An "ethische Hacker" ausgezahlte Prämien beliefen sich von…
Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley…
Durch einen Systemfehler enthielten ausgehende Rundmails jeweils die Adressen aller früheren Empfänger im Volltext. Der Versand wurde nach 19 Prozent…
Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete…
Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der…
Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und…