Sie waren "teilweise unverschlüsselt" auf einem Webserver gespeichert. Eine islamistische Gruppe aus Russland soll den Hack für sich in Anspruch…
Der iPhone-Hersteller galt zuvor wie andere Technikfirmen als Unterstützer des Cybersecurity-Gesetzes. Eine Kampagne von Internet-Aktivisten brachte die Unternehmen zum Umdenken.…
Dazu plant es die Einführung einheitlicher Kriterien, anhand derer die Sicherheit der Geräte geprüft werden kann. Einen ersten Konzeptentwurf dafür…
Der Hacker und seine Highschool-Freunde beschreiben im Detail, wie sie mit Social Engineering das AOL-Konto von Geheimdienstchef John Brennan kaperten.…
Sie nutzen die Zertifikate für die Legitimierung von Phishing-Websites. Unter anderem stellen Symantec, GoDaddy und Comodo Zertifikate offenbar ohne eine…
Facebook führt Sicherheitsgründe für den Einsatz des Datr-Cookies an, nachdem es von der belgischen Datenschutzbehörde CPVP verklagt wurde. Die Datenschützer…
Diesen Monat gibt es sechs Updates. Drei sind als kritisch eingestuft, weil sie Remotecodeausführung erlauben. Die übrigen Patches gelten als…
Forscher untersuchen die Verbreitung von elf zum Teil seit fünf Jahren bekannten Anfälligkeiten. Sie kritisieren, dass weder Verbraucher noch Firmen…
Betrüger versenden Bestätigungen per E-Mail, die angeblich von Amazon kommen. Die angehängte Rechnungsdatei im Microsoft-Word-Format enthält jedoch einen Trojaner, berichtet…
Entfernt werden Adblocker wie Been Choice, die Werbung nicht nur im Browser, sondern auch in Apps filtern - und selbst…
Bei einem gezielten Angriff wurden die Anmeldedaten von über 11.000 Mitarbeitern einer großen Organisation erbeutet. Auf dem OWA-Server lief eine…
Außerdem behebt das Update auch einen Fehler, der beim Ein- oder Ausschalten der mobilen Datenverbindung auftritt. Auch die Aktivierung von…
Sie erlauben das Ausführen von Schadcode oder den Diebstahl vertraulicher Informationen. Die Fehler stecken in OS X 10.6.8 und später.…
Die Anfälligkeiten erlauben eine nicht autorisierte Ausweitung von Nutzerrechten. Sie stecken im Windows-Treiber von TrueCrypt. Ein Patch steht allerdings nur…
Die neue Angriffsmethode wurde zuerst in Mexiko beobachtet. Ist die Schadsoftware installiert, lassen Kriminelle durch Eingabe korrekter PIN-Codes das im…
Betroffen sind die Versionen für Windows, Mac OS und Linux sowie die Adobe Integrated Runtime. Ein Angreifer könnte die vollständige…
Die Mehrheit ging direkt von Südkorea aus. Dahinter folgen als Ursprungsorte China, die USA, Taiwan und Russland. Die auf Nordkorea…
Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Ein Angreifer könnte aber auch SSL-Verbindungen entschlüsseln oder Facetime-Anrufe starten.…
Websitebetreiber können es für Verschlüsselung einsetzen und ihre Domains einfach auf HTTPS umstellen. Bisher stufen Browser es von Haus aus…
Es erlaubt der Organisation, den Quellcode seiner Produkte auf Hintertüren zu prüfen. Zudem stellt es im Rahmen seines Government Security…