Nur wenige Stunden nach Bekanntwerden der Anfälligkeit begannen die ersten automatisierten Angriffe. Drupal rät nun allen Website-Betreibern, ihre ungepatchten Drupal-Systeme…
Es vereinfacht die Deaktivierung des fehlerhaften Verschlüsselungsprotokolls SSL 3.0 im Internet Explorer, indem es die entsprechenden Registry-Einträge automatisch ändert. Alternativ…
Zu Jahresbeginn zählte der Sicherheitsanbieter noch 200.000 Schadprogramme für Smartphones und Tablets. Inzwischen sind es ihm zufolge 429.830 einzelne Malware-Exemplare.…
Unbekannte erbeuten angeblich lediglich E-Mail-Adressen. Betroffen sind Teilnehmer eines Pilotprogramms. Der CurrentC-Betreiber MCX weist zudem Vorwürfe zurück, er habe Einzelhändler…
Smart Lock soll die Nutzung des Sperrbildschirms vereinfachen. Nutzer können ihr Gerät künftig auch per NFC oder Bluetooth entsperren. Die…
Angeblich speichert Knox eine PIN im Klartext. Mit ihrer Hilfe lässt sich ein Passworthinweis abrufen. Dem Forscher zufolge ist das…
Sie lassen sich mittels manipulierter Audio- und Videodateien ausnutzen, um Schadcode einzuschleusen und auszuführen. Zu den betroffenen Dateiformaten zählen MOV,…
Ab dem 29. Oktober nutzt es für seinen Push-Benachrichtigungsdienst ausschließlich das modernere Verschlüsselungsprotokoll TLS. Entwickler können die Kompatibilität schon jetzt…
Diese können Anwender künftig für die Zwei-Faktor-Authentifizierung zur Anmeldung an ihren Google-Konten verwenden. Das als USB-Sicherheitsschlüssel bezeichnete Hardware-Token soll als…
Sie steckt mit Ausnahme von Windows Server 2003 in allen unterstützten Versionen des Betriebssystems. Derzeit sind Microsoft nur Angriffe mit…
Die von der NSA beauftragte Prüforganisation NIAP setzt Mobilgeräte mit Samsungs Sicherheitslösung Knox auf die CSfC-Liste. Sie sind damit für…
Die Behörden fangen damit Zugangsdaten zu Apples Cloud-Speicherdienst ab und können alle dort abgelegten Daten ausspähen. Das berichten die Zensurexperten…
Eine von HP beauftragte Umfrage weist ständig steigende Kosten durch digitale Angriffe auf Unternehmen aus. Besonders hohe Kosten verursacht demnach…
Allein in OS X 10.10 Yosemite stecken Patches für 45 Anfälligkeiten. iTunes 12.0.1 stopft weitere 83 Löcher. Einige davon sind…
Sie befindet sich in der Abstraktions-API des Open-Source-CMS und ermöglicht SQL-Injection-Attacken. Angreifer könnten über die Schwachstelle etwa Nutzerdaten abfragen oder…
Der Chiphersteller reagiert damit auf eine Serie von Datendiebstählen bei US-Filialketten, in deren Kassensysteme Malware eingeschleust wurde. Eine zusammen mit…
Sie stecken in den Versionen 6, 7 und 8. Neun Java-Schwachstellen erlauben das Einschleusen und Ausführen von Schadcode. Jeweils ein…
Ein erfolgreiches Kickstarter-Projekt bietet den "Tor-Router für alle". Das bescheidene Finanzierungsziel von 7500 Dollar hat die Kampagne mit über einer…
Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Betroffen sind alle Plattformen. Microsoft und Google haben…
Die als "Poodle" (Padding Oracle on Downgraded Legacy Encryption) bezeichnete Fehlfunktion erlaubt das Stehlen eines als "sicher" geltenden HTTP-Cookies. Dadurch…