Watson für Cyber Security stellt SOCs kognitive Technologien zur Verfügung. Zudem beschäftigt sich IBM mit Chat-Bots und einem sprachbasierten IT-Sicherheitsassistenten.…
Die Verbreitung des neu entdeckten Loaders erfolgt vorwiegend per E-Mail. Es handelte sich dabei in der Regel um vermeintliche Aufträge,…
Sie soll Zivilisten auch in Friedenszeiten vor den Folgen eines Cyberkriegs schützen. Microsofts Chefanwalt schlägt zudem eine internationale Kontrollbehörde ähnlich…
Sie übernehmen die Kontrolle über eine simulierte Trinkwasseraufbereitungsanlage. Einige von ihnen untersuchte speicherprogrammierbare Steuerungen sind leicht über das Internet angreifbar.…
13 kritische Lücken stecken alleine in Adobe Flash Player. Darüber hinaus sind auch Campaign und Digital Editions anfällig. Microsoft verschiebt…
Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen…
Die cloudbasierte Lösung namens Umbrella soll Zugriffe auf das Internet auch ohne VPN schützen. Es richtet sich an mobile Nutzer…
Das Dokument lockt mit Informationen über den neuen US-Präsidenten Donald Trump. Es enthält jedoch ein schädliches Makro, das Python-Code ausführt.…
Vier Schwachstellen erlauben es, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Programmierfehler macht beispielsweise die Sicherheitsfunktion Kernel Adress Space Layout Randomization unbrauchbar. Samsungs…
Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber…
Er nutzt die kürzlich von Bochumer Forschern entdeckten Schwachstellen in internetfähigen Druckern. Allerdings druckt er auf den betroffenen Geräten nur…
Die Kommunikation mit einem SMB-Server lässt unter Umständen einen Netzwerktreiber abstürzen. Das wiederum löst einen Blue Screen of Death aus.…
Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen…
Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen…
Betroffen sind Geräte von Herstellern wie Brother, Dell, HP und Lexmark. Die Schwachstellen stecken in Standardfunktionen der Druckersprachen PostScript und…
Der Vorfall ereignet sich nur rund eine Woche vor der Amtseinführung des US-Präsidenten Donald Trump. Die Ransomware findet sich auf…
Die Website gewährte zahlenden Nutzern Zugriff auf über 3,1 Milliarden bei diversen Diensten entwendete Passwörter. Jetzt ist sie offline. Bislang…
Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan…
Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection…
Wie Firefox 51 stuft Chrome nun ebenfalls unverschlüsselte Log-in-Seiten als unsicher ein. Neu ist auch der Support für das Bluetooth…