Zugang zu den Downloads erhält der Geheimdienst angeblich von Telekommunikationsfirmen. Levitation richtet sich gegen 102 Gratis-Filehoster. Namentlich nennt eine Präsentation…
Sie steckt in der glibc-Bibliothek, einer zentralen Komponente jedes Linux-OS. Die Schwachstelle ist gefährlich, weil sie sich nicht nur lokal…
Das zweite große Yosemite-Update verbessert die WLAN-Verbindungen, das Laden von Webseiten, die VoiceOver-Sprachleistung und ein Datenschutzproblem der integrierten Suchfunktion Spotlight.…
Darunter sich auch drei für verschiedene Jailbreaks verwendete Schwachstellen. Auch andere Fehler in iOS 8.1.2 und früher erlauben das Einschleusen…
Die App glich Daten ohne Authentifizierung mit dem Backbone ab. Diese konnten also ausgelesen und für das Löschen von Reservierungen…
Apple kaufte 2012 Motorolas Biometrie-Zulieferer Authentec. Wie das HTC One max sollte auch das Nexus 6 einen Scanner in der…
Die letzte Beta von OS X 10.10.2 behebt auch drei von Google gemeldete Zero-Day-Schwachstellen. Eine Auslieferung des Yosemite-Updates könnte bald…
Der für Android-Sicherheit zuständige Google-Manager kündigt das in einem Google+-Eintrag an. Ihm zufolge kann der Support für die mehr als…
Es handelt sich um die fehlerbereinigte Version 16.0.0.296. Anfänglich steht sie nur über die automatische Update-Funktion von Flash Player zur…
In mindestens 17 Fällen geht von ihnen ein hohes Risiko aus. Ein Angreifer könnte Schadcode einschleusen und in der Sandbox…
Eine kursierende Liste von gut 1800 Anwenderpasswörtern muss durch Phishing oder Malware zusammengestellt worden sein. Microsoft hat die betroffenen Konten…
Eine vorinstallierte "Spezialsoftware" lässt sich seinem Anwalt zufolge aus der Ferne aktivieren. Eine Interaktion mit einem Nutzer ist nicht erforderlich.…
Allein in Java SE wurden 19 Anfälligkeiten beseitigt, von denen vier die höchste Risikobewertung 10 von 10 aufweisen. Die meisten…
Sie führen zur Preisgabe von Informationen oder einer nicht autorisierten Rechteausweitung. Microsoft stuft die Schwachstellen als irrelevant ein und will…
Der Geheimdienst überwacht nordkoreanische Hacker per Malware. Die Netze Nordkoreas hat die NSA mithilfe von Südkorea und anderen Verbündeten kompromittiert.…
Die Website ist derzeit offline: Ein Hinweis der New York Times auf ihr Angebot hat ihr möglicherweise mehr geschadet als…
Stand November 2010 ließen sich durch Synchronisierung mit einem kompromittierten Rechner auch alle Daten des Smartphones auslesen. Bisher waren nur…
Er wehrt sich gegen das Argument, die Offenlegung helfe nur "bösen Hackern". Er sieht dafür allerdings einen angemessen Zeitrahmen vor.…
Sie liegt nun in unterschiedlichen Versionen für 32- und 64-Bit-Architekturen vor. Zudem benutzt sie neben Tor noch ein zweites Anonymisierungsnetzwerk…
Die Anzeigen leiten Nutzer automatisch zu betrügerischen Websites weiter. Diese Websites wiederum sind an die Online-Angebote bekannter Zeitschriften angelehnt. Nutzer…