Mindestens eine Schwachstelle nutzen Hacker bereits für gezielte Angriffe. Für sie liegt seit Februar ein Patch vor. Das BSI bestätigt…
Der Schadcode gelangt zuerst über einen schädlichen E-Mail-Dateianhang auf ein System. Ausgeführt hinterlässt er keine Spuren auf einem Massenspeicher. Die…
Sie kombinieren zwei für iPhone-Jailbreaks benutzte Exploits. Anschließend reicht ein speziell gestaltetes USB-C-Kabel, um den T2-Chip zu manipulieren. Ein Angreifer…
Die Patches betreffen die OS-Versionen 8.x, 9, 10 und 11. Kritische Lücken stecken im Oktober ausschließlich in Komponenten von Qualcomm.…
Es ist ein Projekt des deutschen Sicherheitsforschers Florian Roth. Das Tool verhindert das Löschen von Volume-Schattenkopien. Es schränkt unter Umständen…
Das neue Tool aktualisiert die Signaturen und die Defender-Anwendung. Es unterstützt Installations-Abbilder im WIM- und VHD-Format. Microsoft stellt das Tool…
Es ist erst die zweite dokumentierte Hackeroperation mit einem UEFI-Bootkit. Kaspersky entdeckt bisher allerdings nur zwei infizierte Computer. Der Code…
Sie sollen künftig in die monatlichen Android-Bulletins einfließen. Die neue Initiative ergänzt damit das Android Security Rewards Program. Darüber hinaus…
Sie agiert vor allem in Osteuropa und den Balkanstaaten. Ihre Aktivitäten richten sich gegen Behörden und Ministerien. Die XDSpy genannten…
Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption. Bisher ist nicht bekannt, wie…
Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare Patch inzwischen zwingend vorgeschrieben. Ein…
Es handelt sich um Adware. Die Apps fordern Nutzern zudem wiederholt auf, für Zusatzfunktionen zu bezahlen. Beworben werden die Apps…
Sie schöpfen Kundendaten von bis zu 200 Online-Shops ab. Laut Shopify fallen den kriminellen Mitarbeitern keine Finanzdaten in die Hände.…
Er gibt 6,5 TByte Daten preis. Es handelt sich ausschließlich um Log-Dateien ohne persönliche Informationen. Microsoft spricht von einer Fehlkonfiguration…
Der Fehler steckt in der Implementierung des SSDP-Protokolls. Speziell gestaltete Pakete lassen Firefox bestimmte Befehle ausführen. Unter anderem ist die…
Angreifer erhalten Zugriff auf das Befehlszeilen-Interface der Cisco Enterprise NFV Infrastructure Software. Betroffen sind die Produktreihen ENCS 5400-W und CSP…
Es öffnet eine Hintertür für den Versand von Spoofing-E-Mails. Die Schwachstelle hebelt zudem die Sicherheitsstandards SPF und DMARC aus, die…
Vor erneuten DDoS-Erpressungen im Namen von Fancy Bear, die von großvolumigen DDoS-Attacken begleitet werden, hat jetzt das Link11 Security Operation…
Es steht für Windows 8.1, RT8.1 und Server 2012 R2 zur Verfügung. Zwei Schwachstellen ermöglichen eine nicht autorisierte Ausweitung von…
Die erlauben unter Umständen den Diebstahl von Dateien. Betroffen sind vor allem Clients für Linux. Forscher finden aber auch Möglichkeiten,…