Cyberkriminelle verstecken die Spyware Triout in der legitimen App Psiphon. Sie zählt im Play Store mehr als 50 Millionen Downloads.…
Es handelt sich um eine neue Variante des Bleichenbacher-Angriffs. Forscher nutzen ein Seitenkanal-Leck, um die Implementierung des RSA-Schlüsseltauschs zu knacken.…
Sie sollen kritische Fehler in dem elektronischen Wahlsystem aufdecken. Dafür erhalten sie Prämien von bis zu 50.000 Franken. Den Höchstbetrag…
Der Schädling manipuliert über die Zwischenablage Transaktionsdaten, um an Krypto-Guthaben zu kommen. Die Malware-Kategorie ist schon länger unter Windows verbreitet.…
Cyberkriminelle bieten Ransomware-Pakete im Abonnement, Botnets für DDoS-Attacken und kompromittierte Server für Phishing-Kampagnen. Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.
Die neue iOS-Version steht für iPhones ab Version 5S zur Verfügung. Sie korrigiert zusammen mit einem Server-Patch die Gruppenfunktion von…
Cyberkriminelle greifen auf komplexere Angriffstechniken zurück, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem…
Sie verschicken einen Fragenkatalog an CEO Tim Cook. Sie wollen unter anderem wissen, wie Apple auf die Meldung des Facetime-Bugs…
Laut einer Umfrage des IT-Unternehmens Datto unterschätzen kleinere und mittlere Unternehmen (KMU) die Gefahr. Die Kosten der Ausfallzeiten sind viel…
Google unterscheidet als einziger Anbieter nicht zwischen Adressen mit und ohne Punkte im Nutzernamen. Betrüger nutzen den Umstand, um Kreditkarten…
Elf Anfälligkeiten stufen die Entwickler als kritisch ein. Sie stecken unter anderem im Bootloader von Geräten mit Qualcomm-Chipsätzen. Betroffen sind…
Password Checkup gleicht mit über vier Milliarden unsicheren Anmeldedaten aus Datenleaks der letzten Jahre ab. Die Chrome-Erweiterung überprüft die Kombination…
Sie steckt in macOS 10.14.3 Mojave und früher. Mit einem lokal ausgeführten Exploit liest der Forscher alle im Schlüsselbund hinterlegten…
Die intelligente Uhr hat gravierende Sicherheitsmängel. Ihre Android- uns iOS-App kommuniziert unverschlüsselt mit den Servern des Anbieters. Dritte können unerlaubt…
Einfallstor ist das ThinkPHP-Framework. SpeakUp nimmt derzeit sechs Linux-Distributionen ins Visier, darunter auch auf AWS gehostete Maschinen. Zudem verfügt der…
Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt. Durch…
Sie regeln unter anderem, dass untergeordnete Prozesse einen bereits deaktivierten Schutz nicht wieder aktivieren. Die Kernel-Entwickler reagieren damit auf Forderungen…
Mit Samsung E-FOTA (Enterprise Firmware-Over-The-Air) sorgen IT-Administratoren für Firmware-Updates ohne zusätzliche Benutzereingriffe. Sie können die Updates vor ihrer umfassenden Bereitstellung…
Die neue Schutzfunktion ist für Firefox 66 geplant. Apps, die eigene SSL-Zertifikate einschleusen, lösen eine Warnmeldung aus. Das betrifft Malware…
Die Verbreitung erfolgt über eine bösartige JavaScript-Datei in einem angehängten ZIP-Archiv. An Wochenenden abfallende Erkennungsraten sprechen für eine auf Unternehmen…