Pro Monat sind es durchschnittlich 1,4 Millionen neue Phishing-Seiten. In der Regel sind sie aber nur vier bis acht Stunden…
Über die Symbole im Kontrollzentrum lassen sich nur noch Verbindungen beenden, aber WLAN und Bluetooth bleiben weiter aktiv. Danach entstehen…
Der Einbruch ereignete sich bereits im vergangenen Jahr. Erst jetzt kommt die SEC zu der Einschätzung, dass die gestohlenen Daten…
Die europäische Tochter von Federal Express schließt weitere finanzielle Mehrbelastungen nicht aus. Der Malwareangriff wirkt sich weiterhin nachteilig auf Umsatz…
Sie stecken unter anderem in WebKit und Exchange ActiveSync. Apple behebt auch ein Darstellungsproblem mit internationalisierten Domainnamen. Es erlaubt Adress…
Das Archiv lässt sich nicht mit Windows-Bordmitteln öffnen. Das enthaltene VBS-Script lädt Locky herunter und führt die Ransomware aus. Sie…
Die Services erlauben die Verarbeitung verschlüsselter Daten in Public Clouds. Ein Trusted Execution Environment (TEE) soll jegliche unbefugte Zugriffe verhindern.…
Apple-Manager Craig Federighi betont in einem Interview die Sicherheit von Face ID. Auch Berechnungen zur Erkennung von Änderungen der Erscheinung…
Ihre Daten speichert die britische Equifax-Niederlassung versehentlich in den USA. Grundsätzlich sind die britischen und amerikanischen Systeme des Unternehmens voneinander…
Der Hersteller versprach für sein Flaggschiff-Smartphone höchste Sicherheit und regelmäßige Aktualisierungen. Es gibt aber keine Updates auf Android 7 oder…
35 Prozent verfügen über einen Lösegeldvorrat. Gleichzeitig schätzen die Unternehmen ihre Sicherheitslage und Infrastruktur überwiegend als stark ein. Das geht…
Eine schludrig programmierte App macht sensible Kundendaten eines Wasserversorgers zugänglich. Ohne Authentifizierung lässt sich eine Datenbank mit Kontaktdaten, Zahlungsmodalitäten, Personalausweis-…
Der Dienst für Windows Enterprise bietet präzisere Kontrolle und mehr Einblick in sicherheitsrelevante Vorkommnisse. Die neue Version soll das Beste…
Palo Alto Networks rät Android-Nutzern sofort Updates aufzuspielen, um sich vor „Toast Overlay“-Angriffen zu schützen. Die neueste Version Android 8.0…
Das Produktportfolio von Avast Business beinhaltet die drei Endpoint Protection-Lösungen Avast Business Antivirus, Business Antivirus Pro, Business Antivirus Pro Plus…
Triviale Angriffsszenarien erlauben die Manipulation der Wahlergebnisse. Selbst wenn eine Fälschung im Nachhinein aufgedeckt wird, wäre das Vertrauen in den…
Die Angreifergruppe nimmt Energieversorger in den USA und Europa ins Visier. Sie hat ihre Aktivitäten 2017 stark ausgeweitet und kann…
Nachholbedarf besteht einer aktuellen Studie von Trend Micro zufolge besonders hinsichtlich technologischer Standards und der Verteilung von Zuständigkeiten.
Von den 15 getesteten Enterprise Mobility Management-Anbietern erhielt Blackberry für seine EMM-Lösung in den Anwendungsfällen High-Security Government Grade, High-Security Commercial,…
Einer aktuellen Bitkom-Studie zufolge sind nur vier von zehn Unternehmen auf Cyberangriffe vorbereitet. Gerade kleinere Unternehmen haben nicht mal einen…