Ein Sicherheitsforscher von Google findet Schwachstellen in der Liste mit insgesamt 58 Einträgen. Microsoft behebt die Fehler und streicht die…
Der Fehler steckt in den Spezifikationen des Protokolls HTTP/2. Speziell gestaltete Anfragen lassen die CPU-Auslastung auf 100 Prozent hochschnellen und…
Betroffen sind Nutzer von acht verschiedenen Diensten, darunter GfyCat. Der Verkäufer Gnosticplayers behauptet in einem Interview zudem, er sei auch…
Hacker verteilen die Erpressersoftware über eine Schwachstelle in einer Fernwartungssoftware. Diese ist allerdings schon seit mehr als einem Jahr bekannt…
Diesmal sind unter anderem die Kryptowährungsbörse CoinMama und der Filesharing-Dienst Ge.tt betroffen. Von den acht Firmen bestätigt derzeit nur der…
Eine neue Variante von Astaroth bedroht derzeit Nutzer in Brasilien und Europa. Sie missbraucht Sicherheitsanwendungen von Avast, um beliebige DLL-Dateien…
Den schädlichen Code schleusen sie mit einer harmlosen Anwendung ein. Die in der Enclave ausgeführte Schadsoftware ist dort vor Zugriffen…
Auslöser ist ein Fehler in einer Programmierschnittstelle. Er umgeht eine Schutzfunktion von macOS 10.14 Mojave, die den Zugriff auf bestimmte…
Betroffen sind Kunden, deren Daten in den USA gespeichert werden. Dort löscht ein unbekannter Hacker die Festplatten der primären und…
Sie erlaubt es, digitale Fingerabdrücke von Nutzern zu erstellen. Insgesamt bringt der Februar-Patchday 77 Fixes für zum Teil kritische Schwachstellen.…
Rechnet man Googles andere Produkte mit ein, beläuft sich die Gesamtsumme auf 3,4 Millionen Dollar. Die höchste Einzelprämie beträgt 41.000…
Insgesamt bringt der Februar-Patchday Fixes für 71 PDF-Schwachstellen. Ein Angreifer kann Schadcode einschleusen und unter Umständen ohne Wissen des Nutzers…
Kaspersky-Umfrage: Bereits jeder Zehnte nutzt Kryptowährungen. Besitzer virtueller Zahlungsmittel laufen aber Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da…
Der Fehler steckt in der Container-Runtime RunC. Ein schädlicher Container kann die Binärdatei von RunC überschreiben und so Schadcode auf…
Die EXE-Datei verstecken die Cyberkriminellen in einer Setup-Datei für macOS. Sie nutzten den Umstand, dass Gatekeeper EXE-Dateien als nicht ausführbar…
Bei 92 Prozent aller befragten Unternehmen in Deutschland kam es in den letzten zwölf Monaten zu IT-Sicherheitsverletzungen. 72 Prozent der…
Es handelt sich um eine neue Variante des Bleichenbacher-Angriffs. Forscher nutzen ein Seitenkanal-Leck, um die Implementierung des RSA-Schlüsseltauschs zu knacken.…
Sie sollen kritische Fehler in dem elektronischen Wahlsystem aufdecken. Dafür erhalten sie Prämien von bis zu 50.000 Franken. Den Höchstbetrag…
Zwei Anfälligkeiten sind als Zero-Day-Lücken einzustufen. Sie stecken in den Komponenten IOKit und Foundation. Ein Angreifer kann Schadcode mit Kernelrechten…
Cyberkriminelle greifen auf komplexere Angriffstechniken zurück, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem…