Sie stammen vom deutschen Anbieter Sennheiser. Das Unternehmen legt den Zertifikaten bei der Installation der Software Headsetup auch die zugehörigen…
Betrüger kapern innerhalb von 48 Stunden mehr als 300 Millionen Browsersitzungen. Nutzer leiten sie zu Seiten mit Produkten für Erwachsene…
Er übernimmt offiziell die Entwicklung der Bibliothek. Anschließend für eine neue Abhängigkeit hinzu, die wiederum den Schadcode enthält. Der Code…
Die Fehlerkorrektur macht eigentlich die durch Rowhammer geänderten Werte von Speicherzellen rückgängig. Niederländische Forscher finden heraus, dass ECC bei der…
Strittig ist ein Mindestzeitraum für die Bereitstellung von Sicherheitsupdates. Das BSI befürwortet eine dynamische Lösung. Es setzt sich auch dafür…
Der Trojaner verfügt über einen ungewöhnlich großen Funktionsumfang. Die Verbreitung erfolgt offenbar über SSH-Verbindungen. Die Schadsoftware erlangt Root-Rechte unter anderem…
Die Studie soll Gesamtsicherheit und Restrisiken beim Einsatz des Betriebssystems bewerten sowie passende Härtungsempfehlungen geben. Zuerst veröffentlicht wurde jetzt das…
Der Konzern will Unternehmen dazu bewegen, den Ausbau der 5G-Infrastruktur stärker zu unterstützen und für eine bessere Integration von Beruf…
Unternehmen weltweit haben deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) wie eine Studie von…
Sie steckt in Flash Player für Windows, macOS, Linux und Chrome OS. Ein Angreifer kann Schadcode aus der Ferne einschleusen…
Hacker nehmen eine seit März bekannte Drupal-Lücke ins Visier. In Kombination mit einem weiteren Exploit erlangen sie unter Umständen Root-Rechte.…
Sie lösen Abstürze der Anwendung aus und vertragen sich offenbar nicht mit Microsoft Access. Eigentlich sollen die Updates den japanischen…
Ein Unbekannter löscht alle Konten, inklusive dem Administratorkonto des Hosting-Anbieters. Als Folge sind auch alle Daten von Kunden verloren. Der…
Mozilla integriert den Dienst Firefox Monitor in seinen Browser. Der rät künftig beim Besuch einer gehackten Website, die eigenen Anmeldedaten…
Betrüger wollen mit abgefischten Daten an den kommenden Shopping-Tagen Kasse machen. Phishing-Angriffe machten laut RSA 50 Prozent aller Cyberangriffe im…
Eine Verkettung weiterer Bugs erlaubt es Forschern sogar, Schadcode auf einem iPhone X einzuschleusen und auszuführen. Die Entdecker der iPhone-Lücken…
Anfällig sind erneut Prozessoren von Intel, AMD und ARM. Nicht alle Angriffe lassen sich durch die bereits veröffentlichten Fixes eindämmen.…
Rund 100 Emoji in einer Nachricht machen die Client-Anwendung spürbar langsamer. Bei rund 800 Emoji friert sie für mehrere Sekunden…
Betroffen sind alle unterstützen Versionen des Flash Players und auch der PDF-Anwendungen. Hacker können möglicherweise private Daten stehlen. Ein weiterer…
Mehrere Hackergruppen nutzen die Anfälligkeit derzeit vor allem im Mittleren Osten aus. Microsoft stopft auch Löcher in Edge, Internet Explorer,…