Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud…
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende…
Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor.
Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS und Linux.
Sie betrifft aktuelle Mobil-, Desktop- und Server-Prozessoren. Unbefugte können einen Absturz des Betriebssystems auslösen und unter Umständen auch eine nicht…
Fünf Anfälligkeiten sind als kritisch eingestuft. Davon betroffen sind alle unterstützten Versionen von Windows.
Nur drei Schädlinge erreichen einen Anteil von mehr als einem Prozent. Die weltweite führende Malware ist in Deutschland lediglich die…
Die Cybererpresser machen 43 GByte Daten verfügbar. Es handelt sich in erster Linie über System-Backups. Boeing weigert sich offenbar, den…
Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner…
ObjCShellz installiert eine Remote Shell. Die Hintermänner nehmen unter anderem den Finanzsektor ins Visier.
Sie durchlaufen das Mobile App Security Assessment. Google bietet die Zertifizierung derzeit nur für VPN-Apps an.
Die schwerwiegendste Lücke erlaubt den Zugriff auf vertrauliche Informationen. Insgesamt beseitigt Google in November 47 Anfälligkeiten.
Betroffen sind die Verwaltungen von 72 Städten und Gemeinden. Opfer der Attacke ist der kommunale IT-Dienstleister SIT. Er kappt alle…
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen…
Die Verbreitung erfolgt per SMS-Phishing. SpyNote nutzt seine umfangreichen Berechtigungen, um sich bei jedem Versuch, die App zu beenden, neu…
An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und…
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS…
Mutmaßlicher Kopf der Gruppe wird in Frankreich verhaftet. Ermittler übernehmen auch die Kontrolle über die Infrastruktur von RagnarLocker.
Der Echtzeit-Scanner analysiert per Sideloading zu installierende Apps auf Code-Ebene. Play Protect soll Nutzer besser vor aufkommenden Bedrohungen schützen.