Betroffen ist auch die Desktopanwendung von Autodesk. Alle drei Programme prüfen die Echtheit von DLL-Dateien nicht ausreichend. Ihnen lassen sich…
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…
Unbekannte erbeuten neben Namen und E-Mail-Adressen auch Rechnungs- und Lieferanschriften. Adobe schaltet den Marktplatz vorübergehend ab. Nach Angaben des Unternehmens…
Stantinko ist offenbar bereits seit August 2018 im Bereich Coinmining aktiv. Zuvor nutzten die Cyberkriminellen das Botnet unter anderem für…
Microsoft meldet ein Kompatibilitätsproblem. Betroffen sind Windows 10 und auch Windows 10. Nutzer von AVG- und Avast-Produkten benötigen ein bereits…
Microsoft behebt diese Fehler nur zögerlich. Es betont, dass nur Nutzer mit Administratorrechten Schadcode per PatchGuard-Bypass einschleusen können. Trotzdem öffnen…
Unbekannte stehlen Daten von Kunden des OnePlus-Online-Shops. Sie erbeuten aber weder Kennwörter noch Zahlungsdaten. OnePlus kündigt als Folge die Einrichtung…
Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…
Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…
Die Schwachstelle hebelt die Android-Berechtigungen für Kamera und Mikrofon aus. Eine schädliche App kann auch Telefonate aufzeichnen und GPS-Daten aus…
Der Fehler steckt in einer Funktion zur Darstellung dynamischer E-Mail-Inhalte. Google benötigt rund zwei Monate, um das Loch zu stopfen.…
Die Forscher zeigen auch Schwachstellen in Adobe Reader. Alle Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode, zum Teil sogar…
Die CPU-Erweiterung ist anfällig für Malware-Angriffe. Sie gibt unter Umständen vertrauliche Informationen preis. Unter Windows lässt sich die Erweiterung mittels…
Sie stecken in der Firmware der Baseboard Management Controller. Sie wiederum dienen der Verwaltung von Servern auf einer Ebene unterhalb…
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot…
Sie steckt in der Scripting-Engine des Browsers. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein System übernehmen. Als…
Der Exploit verträgt sich nicht mit Microsofts Meltdown-Patch. Ein Sicherheitsforscher findet eine Lösung für das Problem, ohne den Meltdown-Patch zu…
Sie erlauben das Einschleusen und Ausführen von Schadcode. Unter Umständen werden auch DoS-Angriffe und Datendiebstahl begünstigt. Zum Teil lassen sich…
Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will…
Sie kommen zusammen auf mehr als 3 Millionen Downloads. Die Apps blenden unerwünschte Werbung ein. Die Entwickler passen bestimmte Funktionen…