Ein Mitarbeiter des Unternehmens gibt ein Session-Cookie an einen externen Hacker weiter. Der erhält somit Zugriff auf Details zu Schwachstellen.…
Sie sollen den Browserverlauf von Nutzern ausspähen. Das ist laut Mozillas Richtlinie für Browser-Erweiterungen verboten. Auch Google untersagt diese Praxis.…
Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als…
Als kritisch bewertet Google sieben Anfälligkeiten. Sie stecken unter anderem im Android Framework und im Media Framework. Betroffen sind Geräte…
Betroffen ist auch die Desktopanwendung von Autodesk. Alle drei Programme prüfen die Echtheit von DLL-Dateien nicht ausreichend. Ihnen lassen sich…
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…
Unbekannte erbeuten neben Namen und E-Mail-Adressen auch Rechnungs- und Lieferanschriften. Adobe schaltet den Marktplatz vorübergehend ab. Nach Angaben des Unternehmens…
Stantinko ist offenbar bereits seit August 2018 im Bereich Coinmining aktiv. Zuvor nutzten die Cyberkriminellen das Botnet unter anderem für…
Microsoft meldet ein Kompatibilitätsproblem. Betroffen sind Windows 10 und auch Windows 10. Nutzer von AVG- und Avast-Produkten benötigen ein bereits…
Microsoft behebt diese Fehler nur zögerlich. Es betont, dass nur Nutzer mit Administratorrechten Schadcode per PatchGuard-Bypass einschleusen können. Trotzdem öffnen…
Unbekannte stehlen Daten von Kunden des OnePlus-Online-Shops. Sie erbeuten aber weder Kennwörter noch Zahlungsdaten. OnePlus kündigt als Folge die Einrichtung…
Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…
Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…
Die Schwachstelle hebelt die Android-Berechtigungen für Kamera und Mikrofon aus. Eine schädliche App kann auch Telefonate aufzeichnen und GPS-Daten aus…
Der Fehler steckt in einer Funktion zur Darstellung dynamischer E-Mail-Inhalte. Google benötigt rund zwei Monate, um das Loch zu stopfen.…
Die Forscher zeigen auch Schwachstellen in Adobe Reader. Alle Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode, zum Teil sogar…
Die CPU-Erweiterung ist anfällig für Malware-Angriffe. Sie gibt unter Umständen vertrauliche Informationen preis. Unter Windows lässt sich die Erweiterung mittels…
Sie stecken in der Firmware der Baseboard Management Controller. Sie wiederum dienen der Verwaltung von Servern auf einer Ebene unterhalb…
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot…
Sie steckt in der Scripting-Engine des Browsers. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein System übernehmen. Als…