Weitere kritische Schwachstellen stecken in Edge, Internet Explorer, Office, Windows und .NET Framework. Außerdem sind Visual Studio für Mac und…
Die Daten verraten die genaue Orientierung des Geräts im Raum. Jede Eingabe wie Tippen oder Wischen verursacht eine eindeutige Änderung…
Sie entwickeln aus sich wiederholenden Merkmalen einen "Master-Fingerabdruck". Bei Computersimulationen liegt die Trefferquote bei 65 Prozent. In der Praxis sollen…
Da Netzwerk-Sicherheits-Tools meist keine Unterstützung für IPv6 bieten, können Angreifer unbemerkt Daten an diesen Tools vorbeischleusen. Die Zahl der Angriffe…
Aktivitäten einer bisher nur als Longhorn bezeichneten Hackergruppe decken sich mit Geheimunterlagen der CIA. Sie nutzt unter anderem in den…
Bei einem aktuellen Linux-Malware-Angriff könnten Router und andere mit dem Internet verbundene Geräte so stark verändert werden, dass sie sich…
Sie lässt sich mithilfe speziell präparierter Word-Dokumente ausnutzen. Der Fehler steckt in der Komponente Windows OLE. Ein Exploit ist mindestens…
Laut neuen Vault-7-Dokumenten verfügt die CIA über eine Plattform für die Entwicklung maßgeschneiderter Schadsoftware. Einzelne Module liefern beispielsweise Code für…
Werbung für die kostenlose VPN-App "MyMobileSecure" mit mehr als zweifelhaftem Nutzen wird beim Besuch von einschlägigen Torrentseiten angezeigt. Installiert der…
Entdeckt wurde das Leck von Googles Project Zero. Es wurde mit dem April-Patchday für Android geschlossen. Die Gefahr, dass die…
2016 gab es insgesamt 460.000 Malware-Varianten für Macs. Die Zahl aller Schädlinge erhöhte sich indes auf 638 Millionen. Mobile Malware…
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu…
Nach Einschätzung von Kaspersky Lab zeichnet sich bei Erpressungssoftware ein Trend ab. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe gezielt gegen…
McAfee soll durch die Unabhängigkeit wieder mehr Agilität im Sicherheitsmarkt erhalten. 49 Prozent der Aktien hält nach wie vor Intel.
32 Anfälligkeiten sind als kritisch bewertet. Sie stecken unter anderem im Mediaserver und Hardwarekomponenten von Qualcomm. Außer Google veröffentlicht bisher…
Sie haben Zugriff auf medizinische Daten von mehr als 80 Sportlern. Laut IAAF ist nicht klar, ob die Daten auch…
Sie bleibt mindestens vier Stunden lang inaktiv. Zudem benutzt die Ransomware verschiedene Techniken zur Verschleierung ihres Schadcodes. Die Zahlung des…
Dass gerade in Deutschland noch Nachholbedarf in Sachen Backup und Ransomware besteht, zeigt die aktuelle World Backup Day-Umfrage von Acronis.…
Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich.…
Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann…