Sie kann im Insider Program getestet werden. Die Sandbox schafft eine abgeschlossene Desktop-Umgebung für möglicherweise gefährliche Apps. Microsoft beschränkt die…
AV-Comparatives vergleicht 16 Sicherheitslösungen für den geschäftlichen Einsatz. Diese müssen ihre Schutzleistung gegen Online-Angriffe sowie das lokale Einschleusen von Malware…
Der Angriff wird am 15. November entdeckt. Unbekannte nutzen einen Fehler in einem Support-Formular aus. Den beseitigt Twitter am 16.…
Sie wollen mit ihrer Aktion auf Sicherheitslücken aufmerksam machen. Es ist bereits die zweite Angriffswelle auf Drucker weltweit innerhalb von…
MIt ausgeklügelten Fuzzing-Tests schießen sich die Sicherheitsforscher von Check Point auf den verbreiteten PDF-Viewer ein. Nach 50 Tagen können sie…
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen oder ausführen. Ein Opfer muss lediglich eine speziell präparierte Website besuchen.…
Neben Galaxy S9 und OnePlus 6 lassen sich auch Galaxy Note 8 und LG G7 ThinQ austricksen. Auch die als…
Auslöser ist ein Fehler in der Photo-API. Er gibt Apps von Drittanbietern Zugriff auf Bilder, die Nutzer noch nicht veröffentlicht…
Sie verschicken Bombendrohungen per E-Mail, um Geld zu erpressen. Die E-Mails gegen offenbar in Millionen von Empfängern in Universitäten, Schulen,…
Eine neue Shamoon-Variante taucht kurz nach dem Angriff auf Saipem auf VirusTotal auf. Sie überschreibt Dateien mit zufälligen Zahlenfolgen. Möglicherweise…
Die Hacker verteilen per Phishing-E-Mail schädliche Word-Dokumente. Ein eingebettetes Makro lädt eine Sharpshooter genannte Malware, die schließlich eine Hintertür installiert.…
Die Malware modifiziert sich ständig und vermeidet so ihre Erkennung durch Schutzprogramme. Emotet hat es nicht nur auf private Nutzer…
Der Diebstahl geschieht unter Umständen vor den Augen des Opfers. Er kann in dem Moment allerdings kaum noch eingreifen. Der…
Sie steckt im Windows-Kernel und erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Laut Kaspersky nutzen staatlich unterstützte Hacker die Schwachstelle…
Sie untersuchen den Bloomberg-Bericht aus Oktober im Auftrag von Super Micro. Die Ermittler finden weder in den genannten Mainboards noch…
Sicherheitsexperten von Bitdefender Labs überwachen im Auftrag Unternehmensumgebungen, um Malware-Kampagnen rechtzeitig aufzudecken. Bitdefender hebt die proaktive Überwachung im Unterschied zu…
Angreifer tarnen sich als Kuriere oder Job-Bewerber, um Geräte in die Firmen einzuschleusen und mit deren Netzwerk zu verbinden. Diese…
Sie sind teilweise schon seit Jahren im Umlauf. Alle Familien haben eine Gemeinsamkeit: Sie basieren auf dem legitimen OpenSSH-Client. Die…
Die Finanzchefin und Tochter des Unternehmensgründers muss mit der Auslieferung in die USA rechnen. Der chinesische Technologiekonzern soll US-Sanktionen gegen…
Das Update weitet vor allem die eSIM-Funktion auf weitere Netzbetreiber aus. Sicherheitslücken stecken aber auch in macOS Mojave, High Sierra…