Betroffen sind Geräte mit Chips von Broadcom. Sie enthalten möglicherweise eine Fehlerhafte Komponente, die eigentlich vor Signalstörungen schützen soll. Angreifer…
Zwei Forscherteams stellen ihren Beispielcode unabhängig voneinander auf GitHub zum Download bereit. Damit ist eine wichtige Hürde für die Entwicklung…
Es handelt sich um ein Einstiegsgeräte des Herstellers Unimax. Das Smartphone wird in den USA mit einer staatlichen Förderung an…
Sie erlaubt es, bestimmte Geräte wie Google Pixel 2 zu rooten. Die Hintermänner haben es auf Daten von Apps wie…
Forscher registrieren in ihren Honeypots immer häufiger Scans nach anfälligen Citrix-Produkten. Cyberkriminelle verfügen aber offenbar noch nicht über einen funktionsfähigen…
Betroffen sind auch Nutzer in Deutschland. Shopper.a missbraucht die Bedienungshilfen, um beispielsweise Play Protect abzuschalten und Apps aus unbekannten Quellen…
Die Schwachstelle steckt im JavaScript JIT Compiler IonMonkey. Mozilla bestätigt aktive zielgerichtete Angriffe auf den Browser. Möglicherweise ist auch Internet…
Sie erlauben unter anderem das Löschen und Veröffentlichen von Videos. Check Point entdeckt unter anderem eine XSS-Lücke in der TikTok-Website.…
Eine frühere Bereitstellung eines Patches führt nicht mehr automatisch zu Offenlegung einer Sicherheitslücke. Hersteller sollen mehr Zeit für die Verteilung…
Nur drei Anfälligkeiten gelten als kritisch. Darunter ist erneut ein Leck im Media Framework, das eine Remotecodeausführung ermöglicht. Neben Google…
Ein Reddit-Nutzer steuert ungewollt über einen Google Nest Hub fremde Überwachungskameras an. Google ist das Problem inzwischen bekannt. Es arbeitet…
Google entfernt die Erweiterung Shitcoin Wallet aus dem Chrome Web Store. Sie stiehlt außerdem die Anmeldedaten von weiteren Online-Plattformen zur…
Per Gerichtsbeschluss übernimmt der Softwarekonzern die Kontrolle über mehr als 50 Domains. Die Hacker sollen dafür Phishing-E-Mails verschickt und Phishing-Seiten…
Ein Angreifer kann aus der Ferne eine Anmeldung ohne Passwortabfrage erzwingen. Drei weitere Schwachstellen erlauben eine nicht autorisierte Ausweitung von…
Microsoft gleicht die Anmeldedaten seiner Nutzer mit einer Datenbank mit mehr als 3 Milliarden Nutzernamen und Kennwörtern ab. In der…
Die IBM-Forscher ordnen die Malware ZeroCleare den Gruppen APT33 und APT34 zu. Erstere steckt auch hinter dem Wiper Shamoon. ZeroCleare…
Ein Mitarbeiter des Unternehmens gibt ein Session-Cookie an einen externen Hacker weiter. Der erhält somit Zugriff auf Details zu Schwachstellen.…
Sie sollen den Browserverlauf von Nutzern ausspähen. Das ist laut Mozillas Richtlinie für Browser-Erweiterungen verboten. Auch Google untersagt diese Praxis.…
Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als…
Als kritisch bewertet Google sieben Anfälligkeiten. Sie stecken unter anderem im Android Framework und im Media Framework. Betroffen sind Geräte…