Angreifer können mit "synthetischen" Klicks Warndialoge bestätigten. Das erlaubt beispielsweise die Installation von Kernelerweiterungen. Apples mit macOS 10.13 High Sierra…
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so…
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der…
Die Schwachstelle betrifft nur Macs im Unternehmensumfeld. Sie lässt sich nur ausnutzen, wenn Apple-Computer erstmalig per Device Enrollment Program oder…
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN…
Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft…
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem.…
Der Entwickler eines Passwort-Cracking-Tools entdeckt den Angriff per Zufall. Er richtet sich nur gegen den Router und benötigt keinen Schlüsselaustausch…
Forscher der Universität Graz entwickeln einen Meltdown-Exploit für das Samsung Smartphone. Ihnen zufolge sind möglicherweise auch Geräte anderer Hersteller betroffen.…
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU…
Sie stecken in den Android-Versionen 6.x, 7.x und 8.x. Einige Anfälligkeiten bewertet Google als kritisch. Auch LG und Samsung kündigen…
Produktionssysteme des Chipfertigers basieren auf Windows 7. Ihnen fehlen jedoch die zum Schutz vor WannaCry benötigten Patches auf März 2017.…
Betroffen sind 166 Geräte der Modellreihen OfficeJet, DeskJet, DesignJet, Envy und PageWide Pro. Zwei Anfälligkeiten erlauben das Einschleusen und Ausführen…
Sie reklamieren eine Software von Wind River Systems. Deren Support endet bereits 2020. Die Behörden unterstellen, dass Sicherheitslücken die Huawei-Produkte…
Hacker dringen im Juni in Systeme von Reddit ein. Sie entwenden unter anderem eine Datenbank mit allen Informationen von Reddit-Nutzern…
Mit 17,5 von 18 möglichen Punkten erhält Windows Defender das Prädikat Top-Produkt. Im August 2017 musste sich Microsoft noch mit…
Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles…
Sie gibt Angreifern unter Umständen Zugriff auf das im Arbeitsspeicher im Klartext abgelegte Passwort. Teamviewer löscht zwischengespeicherte Kennwörter nun automatisch…
Die Felixroot genannte Malware nimmt Opfer in der Ukraine ins Visier. Sie gelangt als Dateianhang von E-Mails auf ein System.…
Der Executive Brief "IT-Security in Deutschland 2018" bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für…