Ihre Zahl verdoppelt sich von 2018 zu 2019. Viele Anfälligkeiten landen zudem erst mit einer großen Verzögerung in der National…
Zorab gibt sich als Decryptor für STOP Djvu aus. Letztere ist die derzeit am weitesten verbreite Ransomware. Derzeit ist noch…
Hacker nutzen offenbar vor Kurzem veröffentlichte Sicherheitslücken. Für die neue Version ihrer Ransomware ist bisher kein Entschlüsselungstool vorhanden. Nutzer von…
Ciscos Juni-Patchday bringt Fixes für 25 Schwachstellen. Vier davon stuft das Unternehmen als besonders schwerwiegend ein. Unter anderem können Angreifer…
Die Hintermänner programmieren die Erpressersoftware in Java. Die Verteilung erfolgt über eine Java-Image-Datei. Sicherheitsforschern zufolge hilft das Vorgehen bei der…
Apps, die die Berechtigung zur Installation erstmals erhalten, werden automatisch von Android geschlossen. Eine solche App muss also erneut gestartet…
Den Anfang machen Daten einer kanadischen Firma. Das Mindestgebot beläuft sich auf 50.000 Dollar. Die Hacker kündigen weitere Auktionen an…
Sie erlaubt Denial-of-Service-Angriffe. Ein Hacker kann unter Umständen schädlichen Internettraffic an IP-Adressen im internen Netzwerk weiterleiten. Das löst möglicherweise einen…
Nur vier Anfälligkeiten gelten als kritisch. Betroffen sind Android 8.x, 9 und 10. Den größten Teil der Patches ordnet Google…
Sie stammt aus einem Angriff von Mitte März auf Daniel's Hosting. Frei verfügbar sind nun persönliche Daten von Betreibern von…
Ein Mitarbeiter des Unternehmens speichert ein Backup ungesichert auf AWS S3. Es handelt sich um eine Datensicherung des Portals Joomla…
Cyberkriminelle können theoretisch die vollständige Kontrolle über Konten von Drittanbietern übernehmen, für die eine Anmeldung mit einer Apple ID möglich…
Die Häufigkeitsrate steigt in Unternehmen im ersten Quartal um mehr als 37 Prozent. Mobiles Phishing ist laut Lookout ein weltweites…
Der Patch ist Bestandteil von iOS und iPadOS 13.5.1 sowie einem ergänzenden Update für macOS Catalina und High Sierra. Apple…
Die neue Funktion gehört zu Office 365 ATP. Sie scannt auch nach eingebetteten bösartigen URLs. Weitere neue Sicherheitsfunktionen sind in…
Die Hintermänner haben es gezielt auf NetBeans-Projekte abgesehen. Ihre Malware stiehlt Daten von Entwicklern die Datenbank-Passwörter. Octopus Scanner ist in…
Sie richten sich gegen die Lieferkette. Neben Deutschland sind auch Großbritannien und Japan betroffen. Die unbekannten Täter greifen Firmen mit…
Für die ersten 20 Millionen Dollar benötigt das Unternehmen noch fünf Jahre. Danach kommen in drei Jahren 80 Millionen Dollar…
Sie entwickeln ein spezielles Fuzzing-Tool für USB-Treiber. Es emuliert ein USB-Gerät und erzeugt ungültige und zufällige Daten und übergibt sie…
In nur sechs Monaten wird aus einem Malware-Loader eine Schadsoftware mit modularer Architektur. Die Verbreitung von Valak erfolgt derzeit über…