Ein Sicherheitsforscher findet eine Schwachstelle im Bootrom der Apple-Chipsätze A5 bis A11. Die Sicherheitslücke ist unpatchbar – es ist ein…
Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar.…
Die Schwachstelle erlaubt eine Remotecodeausführung ohne vorherige Authentifizierung. Ein Angreifer kann Shell-Befehle auf einem Server ausführen. Ein unbekannter Sicherheitsforscher macht…
Sie stufen REvil sogar als geplante Weiterentwicklung von GandCrab ein. Darauf weisen starke Ähnlichkeiten im Code sowie Referenzen in einer…
Als Lockmittel verwenden die Angreifer das neue Buch von Edward Snowden "Permanent Record". Bereits seit wenigen Tagen steigt der Datenverkehr…
Die Schwachstelle wird bereits aktiv ausgenutzt. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Ein weiterer Patch stopft außer der…
Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt…
Eine der Apps verweilt rund zwei Jahre in dem Marktplatz. Die andere bringt es bereits nach zwei Monaten auf mehr…
Derzeit sind überwiegend Unternehmen in Saudi-Arabien betroffen. Die Gruppe Tortoiseshell ist offenbar seit Juli 2018 aktiv. Aktuelle setzt sie auf…
Nemty kombiniert verschiedene Verschlüsselungstechniken. Außerdem nutzt die Erpressersoftware ungewöhnlich lange RSA-Schlüssel mit 8192 Bits. Die Entwicklung eines kostenlosen Entschlüsselungstools halten…
Das berichtet der Bayerische Rundfunk. Entdeckt hat das Datenleck Dirk Schrader, Experte für Informationssicherheit der Firma Greenbone Networks.
Per JavaScript lassen sich die Kennwörter der zuletzt besuchten Websites auslesen. Eine Interaktion mit dem Nutzer ist dafür nicht notwendig.…
Die Zahl der Phishing-Angriffe soll sich in diesem Jahr verdoppeln. Die Verbreitung von Schadprogrammen und unerwünschter Software erreicht 2018 einen…
In den letzten beiden Jahren waren 39 Prozent der deutschen Unternehmen von e-Crime betroffen. Die Dunkelziffer dürfte allerdings weitaus höher…
Die Datensätze lassen sich Anwendern verschiedener Regionen zuordnen, darunter 133 Millionen Datensätze von US-amerikanischen Facebook-Nutzern, 18 Millionen Datensätze mit Benutzern…
Viele der größten Unternehmen der Computerindustrie haben sich zu einen neuen Industriekonsortium zusammengeschlossen. Ziel des Confidential Computing Consortium ist es,…
Zu den betroffenen Anbietern gehören unter anderen AMI, AMD, Huawei, Intel, Nvidia, Phoenix, Realtek, Supermicro und Toshiba. Die Treiber erlauben…
Die Schwachstelle steckt im Apple-Protokoll AWDL. Es überträgt in bestimmten Situationen einen Teile des Hashwerts der Telefonnummer. Aufgrund der vorgegebenen…
Sie stecken in iMessage. Vier Schwachstellen erlauben das Ausführen von Schadcode aus der Ferne. Eine besondere Interkation mit dem Nutzer…
Die Zahl der abgewehrten Attacken verbleibt im 2. Quartal mit über 7.000 Angriffen auf hohem Niveau. Bei 20 DDoS-Angriffen lagen…