Sie steckt in der Suchfunktion des Social Network. Ein Angreifer kann iFrames im HTML-Code der Suchergebnisse analysieren. Sie geben unter…
In der Theorie ist der Angriff seit Ende Oktober bekannt. Trend Micro findet nun die erste Schadsoftware, die den Logikfehler…
Laut der jüngsten Erhebung sind Unternehmen im Durchschnitt mit 870 Schwachstellen pro Tag konfrontiert. Darunter befinden sich 100 Schwachstellen, die…
Betroffen ist ein Plug, das bei der Umsetzung der Datenschutzgrundverordnung hilft. Es erlaubt das Ändern wichtiger CMS-Einstellungen. Angreifer können unter…
Der Browser erkennt Formulare, die nicht ausreichend über mögliche Kosten und Laufzeit eines Abonnements informieren. Nutzer schützt Chrome mit einer…
Unter Android 9 Pie findet Google nur auf 0,06 Prozent aller Geräte mindestens ein möglicherweise schädliches Programm. Spitzenreiter ist Android…
Microsoft erweitert den Application Guard für den Browser Edge. Offenbar soll das kommende Funktionsupdate den WLAN-Verschlüsselungsstandard WPA3 unterstützen. Neu sind…
Bösartiger Code entkommt dem Gast-Betriebssystem und infiziert das Host-Betriebssystem. Der Fehler tritt in der Standardkonfiguration einer neu geschaffenen VM auf.…
Unbekannte greifen offenbar per Brute-Force-Angriff auf Online-Konten zu. Sie erbeuten persönliche Daten, jedoch offenbar kein Geld. HSBC verbessert als Folge…
Darunter sind auch kritische Anfälligkeiten im Media Framework. Zudem verbannt Google die Bibliothek Libxaac aus Android aufgrund von mehreren schwerwiegenden…
Versetzen Sie sich in die Lage eines Analysten in einem Sicherheitskontrollzentrum, der auf Vorfälle reagieren soll. Testen Sie mithilfe des…
Forscher weisen den Fehler bei Skylake- und Kaby-Lake-Prozessoren nach. Er steckt offenbar in Intels Hyper-Threading-Architektur. Sie gibt unter Umständen Daten…
Sie stecken in Access-Points von Cisco, Meraki und Aruba. Die anfälligen Bluetooth-Chips stammen wiederum von Texas Instruments. Angreifer können die…
18 Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode mindestens mit Systemrechten. Auch die Komponenten WLAN, CUPS, Dock, Mail und…
Sie stecken in Komponenten wie Kernel, Safari und der Browser-Engine WebKit. Apple verbessert aber auch die Sicherheit der Bluetooth-Funktion. Außerdem…
Sie verzichtet generell auf das Lösen von Rätseln oder andere Aufgaben. Sie werden durch einen verhaltensbasierten Score ersetzt. Damit können…
Eine aktuelle Analyse beschäftigt sich mit Gehirnimplantaten zur Behandlung von Parkinson und Tremor. Deren Software erlaubt unter Umständen Datendiebstahl oder…
Defender setzt als erste Antivirensoftware auf diese Sicherheitstechnik. Sie soll künftig die Folgen von Angriffen auf Windows Defender minimieren. Microsoft…
Der Fehler steckt im X.Org Server. Ein Angreifer kann unter Umständen beliebige Dateien überschreiben. Betroffen sind unter anderem Red Hat…
Das soll unter anderem ein Vertreter der Polizei im US-Bundesstaat Minnesota bestätigen. GrayKey zieht offenbar nur noch unverschlüsselte Daten von…