Ihnen fehlt ein seit März 2017 verfügbarer Patch für das SMB-Protokoll. Laut Eset sind Angriffe auf die Schwachstelle heute deutlich…
Ein Angreifer kann in wenigen Minuten die vollständige Kontrolle über einen Computer übernehmen. Er benötigt jedoch einen physischen Zugang zu…
Das Stamina genannte Projekt wandelt Dateien in Graustufen-Bilder um. Microsoft analysiert die Bilder auf Textur- und Struktur-Muster. Bei Tests erreicht…
Die Malware taucht Anfang April erstmals auf VirusTotal auf. Inzwischen wird sie von 23 von 59 Antivirus-Engines erkannt. Malwarebytes vermutet…
Ihm fallen offenbar nur Test-Projekte und Code-Beispiele in die Hände. Ein Microsoft-Mitarbeiter bestätigt die Echtheit der Daten. Der Sicherheitsanbieter Under…
Sie stecken in der Komponente Image I/O. Speziell gestaltete Bilddateien erlauben es Unterständen, die Kontrolle über ein Apple-Gerät zu übernehmen.…
EventBot ist erst seit März 2020 im Umlauf. Die Malware stiehlt Daten von Finanz-Apps und hebelt die 2-Faktor-Authentifizierung auf. Die…
Ihre Kampagne ist über einen Zeitraum von mehreren Jahren aktiv, möglicherweise schon seit 2015. Die Hacker setzten schädliche Apps als…
Die Erpressersoftware fordert im Namen der US-Bundespolizei ein Lösegeld von 500 Dollar. Sie kann aber auch die vollständige Kontrolle über…
Sie verzögern die Bereitstellung 2019 im Durchschnitt um 38 Tage. 2018 waren es noch 44 Tage. Lediglich Sony und Nokia…
Ein falscher DNS-Eintrag erlaubt die Kompromittierung von Microsoft-Subdomains. Die Subdomains authentifizieren Tokens für den Zugriff auf Microsoft Teams. Angreifer sind…
Unbekannte stehlen Dateien mit Anmeldedaten von Firewall-Administratoren und lokalen Nutzern. Sophos findet keinen Hinweis auf einen Missbrauch dieser Daten. Inzwischen…
Es ist vor allem in Peru aktiv. Die Hintermänner kontrollieren zeitweise mehr als 35.000 Computer, um die Kryptowährung Monero zu…
Malwarebytes Privacy nutzt eine 256-Bit-AES-Verschlüsselung. Es stehen Server-Standorte in 30 Ländern zur Verfügung. Das Angebot kostet 49,99 Euro pro Jahr.…
Viele Kampagnen haben staatliche Unterstützung. In den USA werden Nutzer mit kostenlosen Mahlzeiten auf Phishing-Websites gelockt, um Anmeldedaten für Google-Konten…
Sie erlauben das Einschleusen und Ausführen von Schadcode. Manipulierte Nachrichten kompromittieren ein iOS-Gerät ohne Interaktion mit einem Nutzer. Die Hacker…
Im IBM Data Risk Manager stecken vier Anfälligkeiten. Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der…
Das Prüf-Tool zeigt, ob die eigene Internetverbindung anfällig für BGP-Hijack-Angriffe ist. Cloudflare will eine Öffentlichkeit für dieses Sicherheitsproblem schaffen. Internetanschlüsse…
Das Problem tritt nur bei einem vollständigen Scan auf. Auslöser sind Dateien mit zwei Punkten im Namen. Microsoft verteilt seit…
Die Erpressersoftware kompromittiert einige interne Systeme des Unternehmens. Das hat auch Auswirkungen auf Kunden von Cognizant. Die Hintermänner der Maze-Ransomware…