Die Mehrheit der deutschen IT-Sicherheitsfachleute hat Angst davor, Opfer von Advanced Persistant Threats (APTs) zu werden. Sie fürchten Angriffe von…
Sie schleusen eine schädliche App ein, die anschließend eine God-Mode-App installiert. Diese verfügt über alle Android-Berechtigungen. Bei Tests erkennen 20…
Ein Angreifer kann unter Umständen Schadcode einschleusen und ausführen. Dafür muss er der Malware Protection Engine lediglich eine speziell gestaltete…
Das geht aus einer linguistischen Analyse der Lösegeldforderungen hervor. Die Hintermänner sollen zudem über gute Englischkenntnisse verfügen. Für die Übersetzung…
Auslöser ist eine spezielle Zeichenkette im Verzeichnispfad für eine lokale Ressource. Websites können das System dadurch zwingen, auf den Master…
Er steckt in Samba ab Version 3.5.0. Ein Angreifer kann aus der Ferne beliebige Dateien auf einen Samba-Server hochladen und…
Samsung bestätigt die vom CCC beschriebene Schwachstelle. Diese sei allerdings "unter einer in der Realität unwahrscheinlichen Kombination von Umständen erzielt…
Unbekannte bieten auf Pastebin 200 dieser Generalschlüssel an. Sie erlauben auch die Entschlüsselung von Dateien, die Crysis mit den Dateiendungen…
Grundlage dafür ist sein Projekt für die Portierung von Windows-DLLs auf Linux. Tavis Ormandy will erreichen, dass nativer Linux-Code Windows-DLLs…
In kleinen Unternehmen mit weniger als 99 Mitarbeitern steigt der Anteil sogar auf über 70 Prozent. Allerdings haben 68 Prozent…
Sie infizieren rund eine Million Android-Smartphones. Die Malware Cron übernimmt die Kontrolle über ein Gerät und löst per SMS eine…
Bisher haben die Erpresser wohl nur 297 Zahlungen erhalten. Das ergibt eine Analyse der in WannaCry hinterlegten Bitcoin-Wallets. Seit dem…
Die Betrüger setzen auf eine neue Masche. Statt direkter Anrufe konfrontieren sie ihre Opfer nun mit gefälschten Malware-Warnungen. Auch diese…
Davon ist bereits die Netflix-App betroffen. Entwickler können dank eines Updates für die Google Play Console nun Apps nach verschiedenen…
Betroffen sind Rechner mit Windows XP, Vista, 7, 8.x und 10. Die Athena-Malware erlaubt die Steuerung eines Systems aus der…
Zu den Erweiterungen von RSA SecurID Access zählen beispielsweise eine Cloud-basierte Authentication-as-a-Service-Option und eine zusätzliche dynamische Risikobewertungsfunktionalität.
Die Krypto-Mining-Malware Adylkuzz nutzt die Exploits EternalBlue und DoublePulsar bereits seit 24. April. Bei Tests verhindet sie sogar eine Infektion…
Es handelt es sich angeblich um weitere Zero-Day-Lücken in Smartphones, Routern und Windows 10. Die Hacker sind nach eigenen Angaben…
In Apples Mobilbetriebssystem stecken 41 Sicherheitslücken. 37 Anfälligkeiten beseitigt das Unternehmen in seinem Desktop-OS. Sie erlauben unter anderem das Einschleusen…
Ziel der Partnerschaft ist es, Mitarbeitern die richtigen Tools für mobiles Arbeiten bereitzustellen und die Nutzung von Google Chromebooks mit…