Der Verband der Internetwirtschaft hofft auf Krypto-Schürfen für die Finanzierung von Webseiten und Apps. Er schlägt Spielregeln vor, um ein…
Die Betreiber stellen den JavaScript basierten Dienst bereits am 8. März ein. Grund dafür ist unter anderem der Kursverfall bei…
Das Protokoll ist bereits in die aktuelle Beta von IOS 12.2 integriert. TLS 1.3 beschleunigt den Aufbau verschlüsselter Verbindungen und…
Der Angriff erfolgt mit speziell präparierten PDF-Dateien. Sie sind bereits seit Oktober 2017 in Umlauf. Google kennt das Problem seit…
Guo Ping versichert, dass Huawei niemals Hintertüren in seine Telekomausrüstung einbauen und es auch nicht anderen erlauben wird. Das Prüfungs-…
Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen…
Betroffen sind vor allem ab 2011 gefertigte Macs. Ein Designfehler gibt Peripheriegeräten Zugriff auf den Arbeitsspeicher. Forscher umgehen mit einem…
Betroffen ist ein Tablet des Herstellers Krüger&Matz sowie Smartphones von Ulefone und Blackview. Das BSI findet die Geräte unter anderem…
Generell nehmen Nutzer Verbesserungen der Windows-Update-Funktion wahr. Die von Microsoft vorgegeben Nutzungszeiten entsprechen jedoch nicht denen von Heimanwendern. Auch sind…
Der koreanische Hersteller will damit auch kontaktlose Zahlungen mit Kryptogeld ermöglichen. Die Cold-Storage-Wallet unterstützt Bitcoin, Ethereum, Enjin Coin und CosmoCoin.…
Android-Geräte sollen künftig eine Anmeldung ohne Passwort bei Apps und Websites ermöglichen. Voraussetzung ist Android 7.0 und neuer sowie ein…
Die Sicherheitslösung ist für Windows 7 Enterprise und Pro sowie 8.1 Enterprise und Pro erhältlich. Defender ATP hilft Nutzern auch…
21 von 22 untersuchten Desktop-Apps sind anfällig für bis zu drei verschiedene Angriffe. Darunter sind auch Adobe Reader und Foxit…
Vor allem DNS-Hijacking-Angriffe sind eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet. DNSSEC soll diese Angriffe durch…
Außerdem erlauben die Bugs Zugriff auf die Standortdaten von Mobilfunkbenutzern. Den Forschern zufolge ist es das erste Mal, dass Fehler…
Eine Studie untersucht Berechtigungen und Quellcode von 120.000 Chrome-Erweiterungen. 32 Prozent nutzen als unsicher bekannte Bibliotheken von Drittanbietern. Eine Datenschutzrichtlinie…
Es korrigiert einen vor einer Woche veröffentlichten Patch. Angreifer erhalten unter Umständen Zugriff auf gehashte Passwörter. Betroffen sind Reader und…
Ein Angreifer kann die vollständige Kontrolle über ein betroffenes System übernehmen. Der Fehler tritt bei der Verarbeitung von Archive im…
Ein Sicherheitsforscher von Google findet Schwachstellen in der Liste mit insgesamt 58 Einträgen. Microsoft behebt die Fehler und streicht die…
Der Fehler steckt in den Spezifikationen des Protokolls HTTP/2. Speziell gestaltete Anfragen lassen die CPU-Auslastung auf 100 Prozent hochschnellen und…