Die Aktualisierung auf Android 4.4.4. wird bereits Over-the-Air (OTA) ausgeliefert. Factory-Images stehen für Nexus 5, 4, 7 und 10 ebenfalls…
Die jetzt enthüllte Erpressung erfolgte um die Jahreswende 2007 / 2008, als Nokia mit Symbian den Smartphonemarkt dominierte. Wäre der…
Die Anfälligkeit ermöglicht ein Denial of Service. Als Folge können die betroffenen Produkte keine Malware mehr erkennen. Die Lücke hat…
Sie stuft die Kommunikation mit ausländischen Diensten als externen Datenverkehr ein. Der darf in Großbritannien auch ohne Gerichtsbeschluss oder konkreten…
BitGo setzt auf eine Multi-Key-Authentifizierung für Bitcoin-Wallets. Um eine Transaktion durchzuführen sind zwei von drei Schlüsseln vorzuweisen. Seine Series-A-Finanzierungsrunde führt…
Der Vorfall ereignete sich nur eine Woche nach einem DDoS-Angriff auf den Dienst. Cloud-Notizen von Anwendern waren nicht betroffen. Unbekannte…
Ziel ist eine Verschlüsselung auf dem Übertragungsweg zu anderen E-Mail-Providern. Derzeit sichert Apple nur eingehende E-Mails ab. iMessage bietet hingegen…
Von zwei Anfälligkeiten geht ein hohes Risiko aus. Google beseitigt unter anderem Fehler im Netzwerkprotokoll SPDY und im Dateisystem-API. Das…
Darüber scheint Apple Entwickler auf der WWDC informiert zu haben. Es erschwert damit ein Nutzer-Tracking, wie es laut Snowden-Dokumenten der…
Einige der Fehler hat es offenbar über einen längeren Zeitraum gesammelt. Zwei Schwachstellen in der Graphics-Komponente stuft Microsoft ebenfalls als…
Sie stecken in Flash Player für Windows und Mac OS X. Adobe beseitigt unter anderem mehrere Cross-Site-Scripting-Lücken. Es ist bereits…
Unbefugte erhalten allerdings nur Zugriff auf die zuletzt geöffnete App. Zudem muss eine Benachrichtigung über einem verpassten Anruf vorliegen. Die…
Sie erlaubt den Ausbruch aus der Sandbox und damit vollen Zugriff auf das System. Die Anfälligkeit geht auf einen Fehler…
Darunter ist eine seit Kurzem bekannte Zero-Day-Lücke im Microsoft-Browser. Kritische Schwachstellen stecken in allen Windows-Versionen und Office 2007 und 2010.…
Die Anfälligkeit erlaubt Man-in-the-Middle-Angriffe. Unbefugte können unter Umständen Datenverkehr entschlüsseln. Einem Google-Mitarbeiter zufolge ist die Schwachstelle schon seit mehr als…
Der Simplocker genannte Trojaner ist bisher offenbar nur in der Ukraine im Umlauf. Er verschlüsselt Bilder, Dokumente und Videos und…
In den E-Mails verbirgt sich hinter einer angehängten Datei oder einem eingebetteten Link eine Schadsoftware. Diese installiert selbständig einen Banking-Trojaner,…
Bei einer aktuellen Umfrage äußern sich 86 Prozent entsprechend. Im November 2013 lag der Anteil noch bei 80 Prozent und…
Daran hat es angeblich schon vor Edward Snowdens Veröffentlichungen gearbeitet. "Die Komplexität unserer Infrastruktur hat dazu geführt, dass wir das…
Inzwischen liegt ein Patch für die Schwachstelle vor. Ein Angreifer könnte mithilfe einer sehr langen Session-ID auf einen Absturz eines…