Sie steckt in der Bibliothek Play Core, die Google bereitstellt. Angreifer können vertrauliche Daten wie Kennwörter und Fotos stehlen. Betroffen…
Patches stehen in der Regel innerhalb von vier Wochen zur Verfügung. Zudem sind nur 17 Prozent der registrierten Sicherheitslücken als…
Unbekannte dringen in das Netzwerk des US-Unternehmens ein. Sie haben Zugriff auf wenige Dateiserver. Dort befinden sich Daten über aktuelle…
Es geht offenbar um ein Lösegeld von 12,6 Millionen Dollar. Die Hintermänner veröffentlichen einen Auszug der zusätzlich gestohlenen Daten, nachdem…
Die Preise liegen je nach Position und Unternehmen zwischen 100 und 1500 Dollar. Cyberkriminelle setzen gestohlene Kennwörter bevorzugt für CEO-Betrug…
Hacker haben über einen Zeitraum von fast drei Wochen Zugang zu Systemen von Canon. Sie erbeuten Daten von aktuellen und…
Eine Online-Speicher bleibt über einen nicht genannten Zeitraum ungesichert. Er gehört zum Kunden-Support von Sophos und enthält Namen, E-Mail-Adressen und…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Neuere Windows-Versionen sind nicht betroffen. Der Forscher stößt bei der Arbeit an…
Die Hintermänner sind bisher in 19 Ländern aktiv. Die Mehrheit der Opfer befindet sich jedoch in den USA. Dank ausgeklügelter…
Betrüger nutzen den Umstand, das Geräte und Telefonanbieter den WAP-Standard immer noch unterstützen. Die Malware versteckt sich in legitim erscheinenden…
Die Ermittler beobachten Attacken auf Cloud-Dienste und Bau- und Reiseunternehmen. Auch Anbieter von Kommunikationsdiensten und Unternehmenssoftware sind betroffen. Die Aktivitäten…
Sie manipulieren Domain-Einstellungen. Als Folge erhalten Cyberkriminelle unter anderem Zugriff auf E-Mail-Kommunikation von GoDaddy-Kunden. Die Attacken richten sich gegen Betreiber…
Die speichern Konfigurationsdaten von Umgebungen wie Docker, Node.js und Symfony. Sicherheitsanbieter finden zuletzt mehr als 1100 aktive Scanner für ENV-Dateien.…
Betroffen ist die Android-App von Facebook Messenger. Der Fehler steckt im WebRTC-Protokoll. Unbefugte können andere Nutzer ohne deren Wissen und…
Die Cyberkriminellen wenden die Taktik erstmals bei einem Angriff auf einen chilenischen Handelskonzern an. Sie begnügen sich nicht nur mit…
Das durchschnittliche Lösegeld liegt inzwischen bei mehr als einer Millionen Dollar. Für die meisten Organisationen ist ein Angriff mit Ransomware…
Mindestens 103.000 Systemen fehlt ein Patch für die SMBGhost-Lücke in Server Message Block v3. Auch andere gefährliche Anfälligkeiten bleiben trotz…
Sie hat einen CVSS-Score von 9,1. Ein Angreifer kann ohne Eingabe von Anmeldedaten Dateien von bestimmten Cisco-Geräten herunterladen. Auf Druck…
Pluton ist ein Bestandteil künftiger Prozessoren von AMD, Intel und Qualcomm. Die Integration in die CPU soll Sicherheitsschwächen des Trusted…
Apple schafft mit Big Sur die Network Kernel Extensions ab. Das neue Framework für Firewalls von Drittanbietern versieht das Unternehmen…