Versetzen Sie sich in die Lage eines Analysten in einem Sicherheitskontrollzentrum, der auf Vorfälle reagieren soll. Testen Sie mithilfe des…
Forscher weisen den Fehler bei Skylake- und Kaby-Lake-Prozessoren nach. Er steckt offenbar in Intels Hyper-Threading-Architektur. Sie gibt unter Umständen Daten…
Sie stecken in Access-Points von Cisco, Meraki und Aruba. Die anfälligen Bluetooth-Chips stammen wiederum von Texas Instruments. Angreifer können die…
18 Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode mindestens mit Systemrechten. Auch die Komponenten WLAN, CUPS, Dock, Mail und…
Sie stecken in Komponenten wie Kernel, Safari und der Browser-Engine WebKit. Apple verbessert aber auch die Sicherheit der Bluetooth-Funktion. Außerdem…
Sie verzichtet generell auf das Lösen von Rätseln oder andere Aufgaben. Sie werden durch einen verhaltensbasierten Score ersetzt. Damit können…
Eine aktuelle Analyse beschäftigt sich mit Gehirnimplantaten zur Behandlung von Parkinson und Tremor. Deren Software erlaubt unter Umständen Datendiebstahl oder…
Vier Jahre regelmäßige Sicherheitspatches verspricht der Hersteller für alle Smartphones der Enterprise Edition, auch bereits gekaufte. Neu als Enterprise Edition…
Defender setzt als erste Antivirensoftware auf diese Sicherheitstechnik. Sie soll künftig die Folgen von Angriffen auf Windows Defender minimieren. Microsoft…
Der Fehler steckt im X.Org Server. Ein Angreifer kann unter Umständen beliebige Dateien überschreiben. Betroffen sind unter anderem Red Hat…
Das soll unter anderem ein Vertreter der Polizei im US-Bundesstaat Minnesota bestätigen. GrayKey zieht offenbar nur noch unverschlüsselte Daten von…
Die neuen Vertragsklauseln gelten aber erst ab 31. Januar 2019 ohne Einschränkung. Ab dann müssen Android-Geräte stets vor allen Schwachstellen…
Ein internationaler Betrügerring strich potentiell Hunderte Millionen Dollar mit vorgetäuschtem Traffic ein. Die Hintermänner kauften dafür legitime Apps und führten…
Die Spur endet in einem Forschungslabor. Es soll der russischen Regierung gehören. Im Schadcode findet FireEye unter anderem den Nutzernamen…
Sie steckt in der Funktion Microsoft Data Sharing. Ein Angreifer kann mit dem bereits verfügbaren Proof-of-Concept Systemdateien ohne Administratorrechte löschen.…
Der Server-Hersteller schließt die Manipulation seiner Mainboards aus. Dennoch soll eine gründliche Untersuchung erfolgen. Apple-Chef Tim Cook verlangt von Bloomberg…
Er verbessert die Sicherheit des Bootvorgangs, des Sperrbildschirms und des verschlüsselten Speichers. Google erlaubt aber auch Apps von Drittanbietern, ihre…
Sie infiziert vor allem Systeme mit Windows Server 2003 und 2008. DarkPulsar ist eine Backdoor mit zugehöriger Administrationsoberfläche. Die Malware…
Microsoft setzt auf einen Fix, der von Google entwickelt und bereits in Linux-Distributionen implementiert wurde. Retpoline sorgt für umfassenderen Schutz…
Das ist offenbar das vorläufige Ergebnis von Facebooks Ermittlungen. Das Unternehmen soll vor allem keine Hinweise auf eine staatliche Unterstützung…