Sie versteckt sich in Bewerbungsunterlagen, die derzeit an Unternehmen verschickt werden. Die Ransomware fordert ein Lösegeld von rund 600 Euro.…
Ihre Zahl erhöht sich gegenüber dem Vorquartal um 20 Prozent. Rückläufig ist jedoch die Entwicklung bei Banking-Trojanern und Crypto-Ransomware. Hierzulande…
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Ein Angreifer benötigt jedoch physischen Zugriff auf ein lokales System.…
Betrüger kassieren für eine schon immer kostenlose und völlig veraltete Software. Sie verstehen sich auf Suchmaschinenoptimierung - und landen bei…
Den Anfang machen Produkte von Bitdefender, Lookout und Ziften. Sie liefern Informationen über Nicht-Windows-Endpoints an Windows Defender ATP. Die Microsoft-Lösung…
Google muss bereits zum dritten Mal eine mit diesem Trojaner infizierte App aus seinem Marktplatz entfernen. Die aktuelle Variante steckt…
Ein von einem Kollegen entwickeltes Fuzzing-Tool fördert 79 Bugs ans Tageslicht. 14 Fehler macht der Forscher nun öffentlich. Sie erlauben…
Das Bundesamt bewertet die Gefährdungslage als "weiterhin auf hohem Niveau angespannt". Ransomware und einfach angreifbare IoT-Geräte sorgten für mehr Sicherheitsvorfälle.…
Sie nutzen nun Techniken der Ransomware WannaCry. Das ermöglicht ihnen eine Verbreitung über Netzwerkfreigaben. Im Fall von Qakbot findet Microsoft…
Darunter sind auch Fixes für die KRACK-Lücken in der WLAN-Verschlüsselung WPA2. Ein weiteres Update soll 56 Schwachstellen in den Pixel-…
Der Fehler betrifft nur Mac OS X und Linux. Er steckt im Mozilla-Browser Firefox, der den Unterbau für den Tor-Browser…
Betroffen sind die Versionen 4.8.2 und früher. Ein Angreifer kann unter Umständen die vollständige Kontrolle über eine Website übernehmen. Das…
Beim Wettbewerb Mobile Pwn2Own waren für erfolgreiche Hacks Prämien in Höhe von 500.000 Dollar ausgelobt. iPhone 7 mit dem aktuellen…
Intels frühere Sicherheitstochter traf diese Entscheidung, nachdem sie seit April 2017 wieder als eigenständiges Unternehmen agieren konnte. Jahrelang ließen westliche…
Geheime Daten der NSA landen 2014 tatsächlich auf Servern von Kaspersky. Sie stammen vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware…
Es handelt sich offenbar um eine Variante von Petya/NotPetya. Sie nutzt den NSA-Exploit Eternal Blue und verbreitet sich selbstständig in…
FIDO erlaubt eine sichere Online-Anmeldung ohne Passwort. Die Technik benötigt aktuelle Core-Prozessoren von Intel. Die Anmeldung erfolgt per Fingerabdruck oder…
Die Sicherheitsfirma kündigt eine weltweite Transparenzinitiative an. Transparenzzentren in Asien, Europa und USA sollen Kunden, vertrauenswürdigen Partnern und staatlichen Einrichtungen…
Seit Freitag sind Updates für alle aktuellen Produkte erhältlich. Ende der Woche sollen Fixes für bis zu zwölf Jahre alte…
Wenige Tage nach Veröffentlichung eines Patches verwendet die Gruppe APT28 die Schwachstelle für ihre Zwecke. Sie nutzt den Umstand aus,…