Betroffen sind die Versionen CC 2017 und 2018. Ein Angreifer kann auch ohne Wissen des Nutzers Schadcode einschleusen und ausführen.…
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld…
Es soll sich um die als Fancy Bear und Apt 28 bekannte Strontium-Gruppe handeln. Sie fälschen Websites des US-Senats und…
Neue Regeln sollen Entwicklern und Anbietern helfen, einer fälschlichen Erkennung ihrer Software vorzubeugen. Microsoft empfiehlt unter anderem die Signierung von…
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen…
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe…
Sie hat einen CVSS-Wert von 9,9. Ein Angreifer erhält möglicherweise die Kontrolle über eine Oracle-Datenbank und zudem Shell-Zugriff auf den…
Der Fehler kompromittiert die Sicherheitsfunktion Software Guard Extensions. Zudem können virtuelle Maschinen unter Umständen auf Speicherinhalte anderer VMs zugreifen. Microsoft…
Betroffen sind Windows, Edge, Internet Explorer, Office und .NET. Zwei Schwachstellen werden bereits aktiv ausgenutzt. Für Windows 10 stehen zudem…
Die neue Malware-Variante verbreitet sich durch gefälschte Software-Installer in über 20 Ländern. Sie erscheint relativ einfach, hat aber eine versteckte…
Angreifer können mit "synthetischen" Klicks Warndialoge bestätigten. Das erlaubt beispielsweise die Installation von Kernelerweiterungen. Apples mit macOS 10.13 High Sierra…
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so…
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der…
Die Schwachstelle betrifft nur Macs im Unternehmensumfeld. Sie lässt sich nur ausnutzen, wenn Apple-Computer erstmalig per Device Enrollment Program oder…
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN…
Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft…
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem.…
Der Entwickler eines Passwort-Cracking-Tools entdeckt den Angriff per Zufall. Er richtet sich nur gegen den Router und benötigt keinen Schlüsselaustausch…
Forscher der Universität Graz entwickeln einen Meltdown-Exploit für das Samsung Smartphone. Ihnen zufolge sind möglicherweise auch Geräte anderer Hersteller betroffen.…
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU…