Die Ransomware verschlüsselt Dateien nicht nur, sie infiziert sie auch mit Schadcode. Davon sind auch Dateien betroffen, die Nutzer per Cloudspeicher mit anderen Anwendern teilen. Wird der Cloudspeicher mit einem lokalen System synchro ...

Die Ransomware verschlüsselt Dateien nicht nur, sie infiziert sie auch mit Schadcode. Davon sind auch Dateien betroffen, die Nutzer per Cloudspeicher mit anderen Anwendern teilen. Wird der Cloudspeicher mit einem lokalen System synchro ...
Das auf Scan-Technologie für Handflächenvenen basierende Gerät soll die Gebäudezutrittskontrolle erleichtern. PalmSecure ID Access kann einfach in bereits bestehende Hardware-Infrastrukturen integriert werden.
Bei Kameras, die in Städten zur Verkehrsüberwachung und teilweise auch zur Geschwindigkeitskontrolle benutzt werden, haben Experten von Kaspersky Lab zahlreiche Schwachstellen gefunden. Kriminelle könnten diese ausnutzen, um sich Zugan ...
Die Täter handelten laut Yahoo mit "staatlicher Unterstützung". Sie erbeuten Namen, E-Mail-Adressen, Telefonnummern und verschlüsselte Passwörter. Sicherheitsfragen und –antworten fallen ihnen teilweise sogar unverschlüsselt in die Hän ...
DualToy nutzt eine vorhandene USB-Verbindung per iTunes oder Android Debug Bridge. Beides kann der Trojaner jedoch auch selber einrichten. Anschließend installiert er gefährliche Apps auf den mobilen Geräten und stiehlt persönliche Dat ...
Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als "kritisch" eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. ...
Die Schwachstellen stecken in den Version für Windows und Mac OS X sowie den Plug-ins für Chrome, Edge und IE. Angreifer können sie ausnutzen, um unter Umständen die Kontrolle über ein System zu übernehmen. Weitere Patches liefert Adob ...
Das vor sechs Jahren für 7,68 Milliarden Dollar gekaufte Unternehmen wird jetzt in ein eigenständiges Unternehmen ausgelagert. Daran wird Intel 49 Prozent halten, 51 Prozent bekommt das Investmentunternehmen TPG. Von ihm bekommt Intel ...
Es handelt sich um die als "schwerwiegend" eingestufte Lücke CVE-2016-2059 und die "kritische" Schwachstelle CVE-2016-5340. Die Fehlerbehbungen sind Teil des turnusmäßigen Sicherheits-Updates für September. Mit ihm werden zudem sechs w ...
Die Malware ahmt die Vorgänge bei der Installation eines Windows-Updates nach und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner. Der Update-Bildschirm legt sich über ...
Kriminelle verschaffen sich Zugang zu einem Mail-Server und manipulieren ausgehende Mails so, dass der Empfänger glaubt, die Bankverbindung seines Geschäftspartners habe sich geändert. Der Polizei sind auch Fälle bekannt, in denen zusä ...
Die Pegasus genannte Spyware nutzt drei bislang unbekannte Sicherheitslücken aus. Damit war es möglich, iPhones durch gezielte Angriffe zu übernehmen. Apple hat die Schwachstellen jetzt mit iOS 9.3.5 behoben.
Sie stecken in den Firewalls beider Hersteller. Cisco warnt konkret vor einer Zero-Day-Lücke. Für sie gibt es allerdings noch keinen Patch. Fortinet zufolge sind nur Produkte von vor August 2012 betroffen.
Die von den ominösen "Shadow Brokers" veröffentlichten Tools sollen Angriffswaffen der Equation Group sein, einer offensiven NSA-Einheit für Cyberangriffe. Dieser Einschätzung schließen sich Sicherheitsexperten wie Bruce Schneier und W ...
Eine neue Funktion schützt vor unerlaubten Kernelzugriffen. Zudem integriert Knox 2.7 den Iris-Scanner des Galaxy Note 7. Mit ihm lässt sich nun der Zugriff auf Knox-Container steuern. Auch die Auslieferung von Firmware-Updates wurde v ...
Das Unternehmen hatte zu Testzwecken eine wie ein Generalschlüssel nutzbare Boot-Richtlinie erstellt. DIe kursiert inzwischen im Internet. Das Problem wurde mit den im Juli und im August ausglieferten Patches weitgehend behoben.
Betroffen sind alle unterstützten Windows- und Office-Versionen. Insgesamt bringt der August-Patchday neun Sicherheitsupdates. Sie beseitigen 34 Schwachstellen, von denen Microsoft 20 als kritisch einstuft.
Ein Sicherheitsforscher kann die von Samsung Pay generierten Sicherheitstoken erraten. Mit spezieller Hardware kann er die Token entwenden und auf einem anderen Smartphone benutzen. Das funktioniert sogar in Ländern, in denen Samsung P ...
r kostet 2,99 Dollar pro Monat. Zur Einführung erhalten Nutzer, die sich bis 21. September registrieren, eine sechsmonatige Testphase kostenlos. Nach den in LastPass aufgedeckten Sicherheitslücken ist das eine Überlegung wert – auch we ...
Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versi ...
Sie wurden von Tavis Ormandy von Googles Project Zero entdeckt. Er berichtet von "einer Reihe von offensichtlich kritischen Problemen". Ormandy zufolge ist das vollständige Auslesen aller gespeicherten Passwörter möglich. Der Herstell ...
Zumindest für Moto Z und Moto Z Force verspricht die Lenovo-Tochter regelmäßige Updates. Doch auch da hält es die für die Freigabe von Patches benötigten Tests für zu aufwendig, um sie monatlich durchzuführen. Patches sollen daher mit ...
Sie ist aus einer Zusammenarbeit von Europol, der niederländischen Polizei sowie den Herstellern Intel Security und Kaspersky Lab hervorgegangen. Über ihre Website ermöglicht sie einfachen Zugriff auf mehr als 160.000 Schlüssel. Sie wi ...
Eine davon ist eine als schwerwiegend eingestufte Schwachstelle in der Pepper Plugin API. Angreifer könnten sie ausnutzen, um Schadcode außerhalb der Sandbox auszuführen. Dem Entdecker der Lücke zahlt Google eine Prämie von 15.000 Doll ...
Vier Schwachstellen sind mit 9,6 von 10 Punkten bewertet. Sie lassen sich ohne Authentifizierung über das Netzwerk ausnutzen. Oracles Juli-Patchday bringt Fixes für insgesamt 276 Anfälligkeiten in MySQL, Virtualbox, den Oracle-Datenban ...
Ranscam fehlen jegliche Funktionen für die Verschlüsselung oder Wiederherstellung von Dateien. Stattdessen beginnt die Malware sofort mit der Löschung von Dateien aus den Nutzerverzeichnissen. Ranscam lässt sich zudem nur durch eine vo ...
In Flash Player für Windows und Mac OS X stecken 52 Anfälligkeiten. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen.
Sie steckt in den Komponenten des Druckerspoolers. Ein Angreifer kann Schadcode einschleusen und ausführen. Insgesamt 10 Patches stopfen auch Löcher in Internet Explorer, Edge, Office und .NET Framework.
Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen.
Sie steckt in den Versionen 5.20 bis 6.20.X der Firmware. Durch sie sind Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer mit Netzwerkzugriff könnten sie ausnutzen, um die Überwachungskamera zu mi ...