ObjCShellz installiert eine Remote Shell. Die Hintermänner nehmen unter anderem den Finanzsektor ins Visier.
Sie durchlaufen das Mobile App Security Assessment. Google bietet die Zertifizierung derzeit nur für VPN-Apps an.
Die schwerwiegendste Lücke erlaubt den Zugriff auf vertrauliche Informationen. Insgesamt beseitigt Google in November 47 Anfälligkeiten.
Es besteht offenbar kein Kontakt zu den Cybererpressern. Der gehackte IT-Dienstleister warnt zudem vor längeren Ausfällen.
Ransomware verursacht einen Großteil der wirtschaftlichen Schäden durch Cyberangriffe. Durchschnittlich erfasst das BSI jeden Tag 70 neue Sicherheitslücken.
In den ersten neuen Monaten des Jahres sinkt die Zahl um acht Prozent. Der Trend setzt sich in der DACH-Region…
Betroffen sind die Verwaltungen von 72 Städten und Gemeinden. Opfer der Attacke ist der kommunale IT-Dienstleister SIT. Er kappt alle…
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen…
An den letzten beiden Tagen der viertägigen Veranstaltungen werden weitere 200.000 Dollar an Preisgeldern ausgeschüttet. Einige der präsentierten Bugs sind…
Die Verbreitung erfolgt per SMS-Phishing. SpyNote nutzt seine umfangreichen Berechtigungen, um sich bei jedem Versuch, die App zu beenden, neu…
An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und…
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS…
Der Echtzeit-Scanner analysiert per Sideloading zu installierende Apps auf Code-Ebene. Play Protect soll Nutzer besser vor aufkommenden Bedrohungen schützen.
Die Attacke übertrifft den bisherigen Spitzenwert um das Siebenfache. Auch Cloudflare und AWS sind betroffen. Der Rekord wird durch eine…
Eine Schwachstelle stuft Google als kritisch ein. Sie ermöglicht unter Umständen eine Remotecodeausführung.
Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen.
Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche…
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit…
Angreifer können sich höhere Benutzerrechte sichern. Außerdem stopft Apple ein Loch, das eine Remotecodeausführung erlaubt. Auch das Überhitzungsproblem des iPhone…
Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.