Das Betriebssystem stuft TKIP- und WEP-Verbindungen nun als unsicher ein. Microsoft stellt zudem die Weiterentwicklung beider Techniken ein. Ein kommendes…
Betrüger missbrauchen Programmierschnittstellen für Push-Benachrichtigungen. Sie verändern die Benachrichtigungen so, dass die Herkunft nicht mehr erkennbar ist. Der Inhalt der…
Der erste Bug steckt im AppX-Bereitstellungsdienst. Er ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. SandboxEscaper umgeht zudem einen im April…
Der Fehler wurde offenbar schon vor 14 Jahren eingeführt. Die ungehashten Kennwörter hält Google als Kopie in seiner Admin-Konsole vor.…
Betroffen sind mindestens 16 NATO-Staaten sowie weitere Länder außerhalb des Bündnisses. Die Angreifer suchen Schwachstellen in kritischen Infrastrukturen. Sie nehmen…
Die Schwachstellen stecken in Windows und Internet Explorer 11. Erneut steht vollständiger Quellcode für einen Exploit zur Verfügung. Die Entdeckerin…
Es handelt sich um die Version 8.5. Sie verfügt allerdings noch nicht über alle Funktionen der Desktop-Variante. Laut Tor Project…
Betroffen ist mindestens Windows 10 32-Bit. Angeblich lässt sich der auf GitHub verfügbare Exploit Code auch gegen andere Windows-Versionen einsetzen.…
Bestätigt ist derzeit nur ein Bug, der auf Systemen mit Enterprise-Software von McAfee auftritt. Er verzögert den Neustart oder führt…
Sie ist offenbar bereits seit 2015 im Umlauf. Die Linux-Variante funktioniert als Rootkit und als Hintertür für infizierte Hosts. Sicherheitsforscher…
Der Vorfall ereignet sich bereits im Herbst 2016. Nach Angaben des Unternehmens werden weder Kundendaten noch Quellcode der Fernwartungssoftware kompromittiert.…
Die Kritik kommt vom deutschen Sicherheitsforscher Stefan Esser. Ihm zufolge ist iOS inzwischen so stark abgeschottet, dass selbst Sicherheitsexperten nicht…
Betroffen ist die Bluetooth-Version. Der Fehler tritt während der Geräte-Kopplung auf. Unbefugte können sich mit dem Schlüssel oder dem Gerät…
Allein in den PDF-Anwendungen stecken 83 Bugs, von denen 45 kritisch sind. Sie erlauben jeweils das Einschleusen und Ausführen von…
Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode mit Kernel-Rechten. Apple verteilt aber auch Mikrocode-Updates für die neuen…
Sie erlaubt eine nicht autorisierte Ausweitung von Nutzerrechten. Eine weitere kritische Schwachstelle stopft Microsoft sogar in Windows XP und Server…
Forscher finden eine Schwachstelle im Sicherheitsmodul bestimmter Cisco-Router. Sie erlaubt Eingriffe in den Bootloader. Die Forscher kombinieren den Bug mit…
Die insgesamt vier Anfälligkeiten stellen eine neue Untergruppe von Meltdown und Spectre dar. Betroffen sind die CPU-Generationen Ivy Bridge, Haswell,…
Seit Montag steht ein Update zur Verfügung. Die Spyware gelangt über die Telefonfunktion auf Android-Smartphones und iPhones – unter Umständen…
Unbekannte dringen in ein Test-Netzwerk ein. Das Start-up Advanced Intelligence ordnet dem Angriff einer russischen Gruppe zu. Sie soll auch…