Der Provider Freedom Hosting II war angeblich allein für das Hosting von 20 Prozent aller Darknet-Sites verantwortlich. Ein Hacker bekennt…
Die Software soll von der Hacking-Firma Cellebrite stammen, die selbst im letzten Monat gehackt wurde. Diese liefert Tools zum Knacken…
Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen…
G-Suite-Administratoren können eine hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys erzwingen. Das hält entfernte Phishing-Angreifer ab, denen der Zugriff auf die Keys verwehrt…
Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen…
Betroffen sind Geräte von Herstellern wie Brother, Dell, HP und Lexmark. Die Schwachstellen stecken in Standardfunktionen der Druckersprachen PostScript und…
Der Vorfall ereignet sich nur rund eine Woche vor der Amtseinführung des US-Präsidenten Donald Trump. Die Ransomware findet sich auf…
Die Website gewährte zahlenden Nutzern Zugriff auf über 3,1 Milliarden bei diversen Diensten entwendete Passwörter. Jetzt ist sie offline. Bislang…
Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan…
Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection…
Wie Firefox 51 stuft Chrome nun ebenfalls unverschlüsselte Log-in-Seiten als unsicher ein. Neu ist auch der Support für das Bluetooth…
Es existieren immer noch Tausende Server und Services, die über den OpenSSL-Bug 'Heartbleed' angreifbar sind. Spitzenreiter sind einer aktuellen Erhebung…
Das Update verbessert den Umgang mit Passwörtern. Firefox warnt zudem vor unsicheren Log-in-Seiten. Neu ist auch der Support für den…
Es bietet einen Überblick über alle sicherheitsrelevanten Informationen und Einstellungen. Die App unterstützt auch Sicherheitslösungen von Drittanbietern. Teilnehmer des Windows…
Sie verteilen einen Nachfolger der Malware HummingBad. Er wird ebenfalls für die Verbreitung gefälschter Werbeanzeigen benutzt. HummingWhale kann jedoch auch…
Macs, iPhones und iPads sind anfällig für das Einschleusen und Ausführen von Schadcode mit Kernelrechten. In Apples Mobilbetriebssystemen stecken insgesamt…
Sie stammen von einem von WebTrust geprüften Partner. Den Missbrauch der Zeritifikate meldet ein unabhängiger Sicherheitsforscher. Symantec sperrt die Zertifikate…
Angreifer haben ohne vorherige Anmeldung die Möglichkeit, das Admin-Passwort auslesen und den Router zu übernehmen. Bei aktivierter Fernadministration lassen sich…
Sie wenden sich in einem offenen Brief an die britische Zeitung. Sie soll ihre Erkenntnisse über eine angebliche Hintertür ohne…
Der investigative Journalist ist nach monatelangen Recherchen überzeugt, den Autor der Malware entlarvt zu haben. Motiviert haben ihn dabei massive…