Ihm zufolge handelt es sich nicht um Sicherheitslücken im eigentlichen Sinn. Er fordert mehr Selbstkritik der Sicherheitsbranche im Umgang mit…
Unbekannte kompromittieren den Update-Server des BitTorrent-Clients MediaGet. Dessen manipulierte Installationsdatei schleust den Trojaner Dofoil ein. Der wiederum installiert in wenigen…
Sie stehen nun auch für Windows 7 und 8.1 32-Bit sowie Server 2008 R2 und 2012 R2 zur Verfügung. Im…
Sie stecken in der Firmware und der Hardware. Betroffen sind die Modellreihen Ryzen und Epyc. Unbefugte erhalten unter anderem Zugriff…
Sie stehen Intel-Partnern nun für Server- und Desktop-CPUs zur Verfügung. Dell weitet die Verteilung von BIOS-Updates aus. Lenovo will die…
Vor allem nimmt die Verbreitung von Backdoor-Trojanern und Adware zu. Unerwünschte Programme finden sich zudem im offiziellen Mac App Store.…
Der Forscher Chris Vickery findet das Zertifikat sowie Installationsdateien von Keeper auf einem ungesicherten Amazon-S3-Server. Einem Screenshot zufolge stammt das…
Sie infiziert Systeme unter anderem über kompromittierte Router. Auf einem Windows-Rechner erlangt Slingshot Kernel-Rechte und damit uneingeschränkten Zugriff auf Dateisystem…
Eine umfassende Untersuchung einer Malware-Attacke während der olympischen Spiele in Pyeongchang gibt Rätsel über die Hintermänner auf.
Secure Access Control System (ACS) Cisco Prime Collaboration Provisioning (PCP) leiden beide an schwerwiegenden Lecks. Insgesamt schließt Cisco 22 Anfälligkeiten.
Der vorherige Rekord hält nur eine Woche. Es kommt erneut ein Verstärkungs-Angriff mit Memcached-Servern zum Einsatz. Opfer ist ein nicht…
Kritische Lücken stecken erneut im Media Framework. Speziell gestaltete Dateien erlauben das Einschleusen von Schadcode aus der Ferne. Auch Samsung…
Forscher des Unternehmens analysieren die Schadsoftware per Reverse Engineering. Die so gewonnenen Erkenntnisse verbessern Windows Defender Advanced Threat Protection und…
Forscher kompromittieren den Arbeitsspeicher der sicheren Enclave Software Guard Extension. Dies wird durch bestimmte Code-Muster ermöglicht, die Intels SDK für…
Er erreicht in der Spitze 1,35 Terabit pro Sekunde. Bisher lag der Rekord bei 1,1 Terabit pro Sekunde. Die Angreifer…
Die Täter agieren nur noch "eingegrenzt, isoliert und kontrolliert". Sie sollen nach Auskunft der Bundesregierung bisher nur sechs Dokumente erbeutet…
Microsoft startet zudem die Verteilung von Microcode-Updates für Intel Prozessoren. Den Anfang machen zwei Skylake-CPUs. Weitere Patches sollen folgen.
Es handelt sich bisher allerdings nur um Empfehlungen und keine rechtlichen Vorgaben. Die will die EU-Kommission aber im Bedarfsfall erlassen.…
Betroffen sind Systeme, die für die Übermittlung von Authentifizierungsdaten SAML verwenden. Ein Implementierungsfehler erlaubt Manipulationen dieser Daten. Als Folge erhalten…
Betroffen ist angeblich das Außenministerium. Anderen Quellen melden einen Vorfall beim Verteidigungsministerium. Die unbekannten Täter haben möglicherweise über mehrere Monate…