Der Internetkonzern will Passwörter entbehrlich machen für die Anmeldung bei seinen Diensten. Die Anwender müssen auf PC oder Tablet nur…
Um die Authentifizierung von GRUB2 zu umgehen, muss man nur 28-mal die Rücktaste drücken. Anschließend sind Booten etwa von einem…
Das im Oktober gestartete Projekt konnte in den letzten zwei Wochen mehrere Erfolge vorweisen. So spürte es ein Dell-Überwachungszertifikat in…
Das Lenovo Solution Center erlaubt das Einschleusen und Ausführen von Schadcode. Das Unternehmen rät, seine Software zumindest vorübergehend zu deinstallieren.…
Das schon im April 2011 entdeckte Dorkbot-Botnet soll effektiv gestört worden sein. An der länderübergreifenden Aktion beteiligt waren das FBI,…
Insgesamt wurden 41 Lücken gestopft. Google listet aber nur 22 prämierte plus zwei intern entdeckte auf. Die Benachrichtigungszentrale für Plug-ins…
Ein New Yorker Bezirksstaatsanwalt behauptete eine mögliche Entsperrung aus der Ferne bei Android-Geräten vor Version 5.0. Laut Android-Sicherheitschef Adrian Ludwig…
Aus Bankenkreisen sickerten seit Monaten Informationen über Betrugsfälle mit Zahlungskarten durch, die zuvor in Hotelketten von Hilton Worldwide eingesetzt wurden.…
Die Angreifer täuschen den Versand der Nachrichten durch Ermittlungsbehörden vor und verwenden dabei die Namen echter Behördenleiter. Im Betreff fügen…
Der 52-seitige Lagebericht des Bundesamts führt eine hohe Zahl von Schwachstellen und Verwundbarkeiten in IT-Systemen an. Er wirft IT-Herstellern vor,…
Geheimdienstkreise hoffen, nach den Anschlägen Gesetzgeber zur Aufweichung von Verschlüsselungsstandards bewegen zu können. Erkenntnisse über eine verschlüsselte Kommunikation zwischen den…
Der Internetkonzern reagiert damit auf die Ergebnisse einer mehrjährigen Studie zur E-Mail-Sicherheit. Diese ist zwar besser als vor zwei Jahren,…
Die Carnegie Mellon University soll 1 Million Dollar für ihre Mitwirkung erhalten haben. Nach Gerichtsdokumenten betrieben universitäre Forscher Computer im…
Schwerwiegende Anfälligkeiten ermöglichen Remotecodeausführung mit den Rechten des Nutzers. Eine Spoofing-Schwachstelle in der Outlook-App legt Informationen offen und erlaubt die…
Die App liefert angeblich Details zu Besuchern des eigenen Instagram-Profils. Tatsächlich stiehlt sie aber Nutzernamen und Passwörter. Entdeckt wurde schädliche…
Linux.Encoder.1 verschlüsselt Dateien auf Linux-Systemen. Für die Entschlüsselung fordern die Hintermänner 1 Bitcoin, was derzeit etwa 350 Dollar entspricht. Die…
Die kürzlich nach einem Erpressungsversuch geleistete Lösegeldzahlung bezeichnet das Schweizer Unternehmen jetzt als "falsche Entscheidung". Zudem stellt es fest: "ProtonMail…
Diese Zahl bezieht sich nur auf die "gravierendsten" Schwachstellen. Oftmals nutzt die NSA die Anfälligkeiten vor einer Offenlegung für eigene…
In vielen Fällen konnten die Hacker über die voreingestellten Passwörter auf die Überwachungssysteme zugreifen. Die von ihnen verwendete Malware erlaubt…
Sie steckt in der Version 12.2.0.162 für Windows und Mac OS X. Ein Angreifer kann unter Umständen die vollständige Kontrolle…