75 Anfälligkeiten stecken in Hardwaretreibern von MediaTek, Nvidia und Qualcomm. Neben Google kündigen auch Blackberry, Samsung und LG Sicherheitsupdates für ausgewählte Android-Geräte an. LG verzichtet jedoch auf die Fixes für die Feh ...

75 Anfälligkeiten stecken in Hardwaretreibern von MediaTek, Nvidia und Qualcomm. Neben Google kündigen auch Blackberry, Samsung und LG Sicherheitsupdates für ausgewählte Android-Geräte an. LG verzichtet jedoch auf die Fixes für die Feh ...
Lenovo hatte die Lücke Anfang der Woche bestätigt. Der Hersteller arbeitet eigenen Angaben zufolge derzeit mit Intel und Software-Partnern an einem Patch. Laut Entdecker Dmytro Oleksiuk und Security-Forscher Alex James steckt die Lücke ...
Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusamm ...
Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mails nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante "CEO-Betrug" sowie Ransomware sind weiter auf dem Vormarsch. Und Erpressersoftware greift na ...
Angreifer erhalten unter Umständen ohne Zutun des Nutzers Root- beziehungsweise Kernel-Rechte. Sie müssen dem Opfer nur eine speziell präparierte Datei per E-Mail zusenden. Symantec verwendet seit mehr als sieben Jahren nicht aktualisi ...
Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT lief ...
Die Mehrheit der Deutschen glaubt, dass ihre Daten beim Surfen in öffentlichen WLAN-Netzwerken sicher sind. Durch ihr sorgloses Verhalten ermöglichen sie Hackern leichten Zugriff auf private Informationen. Nortons App Wi-Fi Privacy sol ...
Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzername und Passwort zumindest teilweise echt sind. Die Daten stam ...
Phantom VPN baut einen verschlüsselten Tunnel zwischen Endgerät und Ziel auf. Nutzer können auch ihre IP-Adresse und damit ihren Standort verschleiern. Sie haben die Wahl zwischen einer Gratisvariante und einer kostenpflichtigen Pro-Ve ...
Die neueste Variante der Malware verbreitet sich auch über Apps in Google Play. Sie kann weitere Anwendungen herunterladen, die Werbung anzeigen, oder Hintertüren einrichten, um den Gerätebesitzer auszuspionieren.
Er sei aufgefordert worden, den gesamten Datenverkehr seiner Kunden zu überwachen und an PayPal Statistiken zu Dateitypen zu übermitteln. Das jedoch verstoße gegen Datenschutzgesetze. PayPal erklärt, es habe einen Verstoß gegen seine N ...
Darunter befinden sich auch mehrere als kritisch eingestufte Sichehreitslücken. Die Updates sind für Windows, Mac, Linux und Chrome OS verfügbaren. Die behobenen Schwachstellen könnten es Angreifern zum Teil erlauben, die Kontrolle übe ...
Der Juni-Patchday bringt insgesamt 16 Security-Bulletins. Bugs stecken unter anderem in Windows-Komponenten wie Suche, Grafik und PDF. Nutzer von Windows 10 erhalten zudem das neue Build 10586.420.
Bis zu zehn PCs, Macs oder Mobilgeräte pro Haushalt lassen sich mit Sophos Home über ein browser-basierendes Cloud-Dashboard hinzufügen und verwalten. Es soll unter anderem mithilfe von verhaltensbasierenden Heuristiken etwa vor Zero-D ...
Sie steckt in Flash Player 21.0.0.242 und früher für Windows, Mac OS, Linux und Chrome OS. Adobe hat einen Patch für 16. Juni an gekündigt. Den Entdeckern von Kaspersky zufolge wird die Schwachstelle bereits für zielgerichtete Angriffe ...
Über ein Live-Chat-Modul übermitteln die Cyberkriminellen Informationen zu Bitcoin-Wechseloptionen. In einigen Fällen gewähren sie sogar Rabatte. Trend Micro rät dennoch, keinesfalls den Forderungen nachzugeben - egal, wie menschlich s ...
Der Software Updater Beta soll automatisch nach Updates installierter Programme suchen und dem Nutzer helfen, seine Software immer auf dem neuesten Stand zu halten. Dadurch lassen sich gefährliche Sicherheitslücken vermeiden lassen. Un ...
Anlass dafür ist laut AVM, dass in letzter Zeit "in einzelnen Fällen" wieder Telefonmissbrauch mit seinen Routern betrieben wurde. Offenbar haben immer noch nicht alle Nutzer die Updates installiert, die infolge einer Anfang 2014 oder ...
Den als Rechnung getarnten Mails ist eine verseuchte Word-Datei angehängt. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers ausgestattet. Die zugrunde liegenden Informationen stammen offenbar aus dem LinkedIn-Ha ...
Microsoft bietet den Anwendern mehr Details zu Bedrohungsarten und davon ausgehenden Risiken. Der Hersteller informiert zudem Site-Betreiber über das Webmaster-Dashboard über schädliche Links auf ihren Seiten.
Die Sicherheitsforscher von Duo Labs entdeckten in jedem untersuchten System mindestens eine kritische Schwachstelle. Die mitinstallierten Update-Tools von Drittanbietern dienen Angreifer häufig als Einfallstor. Die Lücken ermöglichen ...
Von 22 getesteten Antivirenprogrammen für Privatnutzer sowie zwölf für Firmen wurden im Durchschnitt rund 98 Prozent aller Angriffe abgewehrt. Das beste Ergebnis erreichte Bitdefender, ganz knapp vor Kaspersky und Symantec. Die McAfee- ...
Zwei als kritisch eingestufte Sicherheitslücken erlauben es Unbefugten, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Die Schwachstellen haben jetzt Sicherheitsforscher von Check Point aufgezeigt. LG wusste bereits über sie Be ...
Die bereits seit Längerem verfügbaren Modelle 730 und 750 werden ab sofort durch die Neuvorstellungen 770 und 790 ergänzt. Sie sollen unter anderem Schutz vor Malware bieten. Gleichzeitig soll ein hoher Netzwerk-Datendurchsatz aber gew ...
Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites un ...
Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat De ...
Google-Sicherheitsexperte Tavis Ormandy hat sie entdeckt. Das Parsen präparierter Portable-Executables führte zu einem Heap Overflow. Unter Windows kann es zu Remote-Codeausführung kommen, da es die Antivirenengine in den Kernel lädt. ...
Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtref ...
Die Schwachstellen betreffen die Versionen für Windows und OS X sowie die in Chrome, IE 11 und Edge integrierten Plug-ins. Auch die seit Wochenbeginn bekannte Zero-Day-Lücke ist darunter. Ein Angreifer könnte die komplette Kontrolle üb ...