Sie wird bereits aktiv ausgenutzt. Ein Angreifer kann die vollständige Kontrolle über ein betroffenes System übernehmen. Als Einfallstor dient Microsoft…
Die Fitness-Apps drängten die Nutzer, mit dem Fingerabdruckscanner Touch ID ein persönliches Profil einzurichten. Tatsächlich ließen sie sich im Hintergrund…
Der Browser schützt vor Abo-Fallen und blendet mehr unerwünschte Werbung aus. Im Kampf gegen Support-Betrug schränkt Google auch die Sprachausgabe…
Den Hackern fallen E-Mail-Adressen, Nutzernamen und verschlüsselte Passwörter in die Hände. Außerdem erbeuten sie bei einigen Nutzern auch nicht öffentliche…
Insgesamt bringt der Dezember Fixes für 53 Anfälligkeiten. Kritisch sind erneut Fehler im Media Framework. Davon betroffen sind Android 7.x…
Berechnungsgrundlage ist eine Studie von IBM und Ponemon. Sie nimmt bei 50 Millionen verlorenen Datensätzen bereits Kosten von 350 Millionen…
Die Auswahl erfolgt nach vorgegebenen Kriterien. Die Geheimhaltung muss den nationalen Interessen dienen. Der Geheimdienst prüft aber auch mögliche Risiken…
Die Router haben eine unsichere UPnP-Implementierung. Die nutzen Hacker, um Einträge in der NAT-Tabelle zu ändern und Geräte im Netzwerk…
Der Vorfall ereignet sich am 9. November. Dell erkennt und stoppt den Angriff noch am selben Tag. Die unbekannten Täter…
Die schädlichen Dateien enthalten eine skriptbasierte Komponente ähnlich einem Office-Makro. Die Kampagne ist offenbar bereits seit 2014 aktiv. Ihre Schadsoftware…
Sie stammen vom deutschen Anbieter Sennheiser. Das Unternehmen legt den Zertifikaten bei der Installation der Software Headsetup auch die zugehörigen…
Betrüger kapern innerhalb von 48 Stunden mehr als 300 Millionen Browsersitzungen. Nutzer leiten sie zu Seiten mit Produkten für Erwachsene…
Er übernimmt offiziell die Entwicklung der Bibliothek. Anschließend für eine neue Abhängigkeit hinzu, die wiederum den Schadcode enthält. Der Code…
Die Fehlerkorrektur macht eigentlich die durch Rowhammer geänderten Werte von Speicherzellen rückgängig. Niederländische Forscher finden heraus, dass ECC bei der…
Strittig ist ein Mindestzeitraum für die Bereitstellung von Sicherheitsupdates. Das BSI befürwortet eine dynamische Lösung. Es setzt sich auch dafür…
Der Trojaner verfügt über einen ungewöhnlich großen Funktionsumfang. Die Verbreitung erfolgt offenbar über SSH-Verbindungen. Die Schadsoftware erlangt Root-Rechte unter anderem…
Die Studie soll Gesamtsicherheit und Restrisiken beim Einsatz des Betriebssystems bewerten sowie passende Härtungsempfehlungen geben. Zuerst veröffentlicht wurde jetzt das…
Der Konzern will Unternehmen dazu bewegen, den Ausbau der 5G-Infrastruktur stärker zu unterstützen und für eine bessere Integration von Beruf…
Unternehmen weltweit haben deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) wie eine Studie von…
Sie steckt in Flash Player für Windows, macOS, Linux und Chrome OS. Ein Angreifer kann Schadcode aus der Ferne einschleusen…