Die Lücke findet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS. Ein Angreifer kann sie ausnutzen, um gegebenenfalls die komplette Kontrolle über ein betroffenes System zu übernehmen. Darüber hinaus beseitigen die jüngs ...

Die Lücke findet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS. Ein Angreifer kann sie ausnutzen, um gegebenenfalls die komplette Kontrolle über ein betroffenes System zu übernehmen. Darüber hinaus beseitigen die jüngs ...
Auch eine Zero-Day-Schwachstelle, die Anwender aller Ausführungen des Internet Explorer betrifft, findet sich darunter. Alles in allem bietet der Mai-Patchday 15 Sicherheitsaktualisierungen für 33 Anfälligkeiten, die auch Lücken in .NE ...
Entdeckt wurden die mindestens fünf mit Malware verseuchten Aps vom Sicherheitsanbieter Check Point. Die Schadsoftware gliedert infizierte Geräte in ein Botnet ein, dass derzeit für Klick-Betrug mit Online-Werbung genutzt wird und vers ...
Die Schwachstelle im vorinstallierten Lenovo Solution Center kann das Einschleusen von Schadcode ermöglichen. Gegebenenfalls ist ein Angreifer dadurch in der Lage, komplett die Kontrolle über ein betroffenes System zu übernehmen. Das E ...
Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei d ...
Insgesamt behebt Google 40 Schwachstellen in Android. Neben den zwölf als "kritisch" eingestuften sind noch 19 weitere Schwachstellen gefärhlich. Von ihnen geht Google zufolge ein "hohes Risiko" aus.
Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, e ...
Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vo ...
Die ab 29. April im Onlineshop des Anbieters RelaxInternet für 89 Euro erhältliche RelaxBox 2.0 soll auch technisch weniger versierte Nutzer respektive ihre internetfähigen Geräte sowie sämtliche ihrer Bewegungen im Netz vor ungewollte ...
Von der Ransomware Betroffene sind damit in der Lage, ihre chiffrierten Dateien wiederherzustellen, sodass das verlangte Lösegeld in Höhe von über 400 Euro nicht gezahlt werden muss. Voraussetzung dafür ist eine noch nicht von CryptXXX ...
Per Javascript werden Anwender zu einem Exploit-Kit weitergeleitet. Dieses nutzt die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit. Die Ransomware infiziert ein verwundbares Gerät ohne Zutun des Nutzers als Drive-by-D ...
Ein Mitarbeiter des Sicherheitsanbieters Devcore hat sie ausfindig gemacht. Hacker nutzen dabei Anfälligkeiten in einer hausinternen File-Sharing-Applikation. Über diese Hintertür entwenden sie Log-in-Daten von rund 300 Facebook-Mitarb ...
Die Pilotenvereinigung Cockpit hat Hersteller und Behörden dazu angehalten, sich intensiv mit dem Thema Bordcomputer zu befassen und offen über die IT-Sicherheit zu diskutieren. In ihren Augen muss vor allem bei der Sicherheit solcher ...
Im Rahmen seines April-Patchdays verteilt das Unternehmen Patches für neun Java-Anfälligkeiten. Eine der Lücken ermöglicht das Einschleusen von Schadcode aus der Ferne ohne Interaktion mit einem Nutzer. In seinen anderen Produkten schl ...
Das geht aus einer Umfrage des Centre for International Governance Innovation (CIGI) hervor. 57 Prozent fürchten, dass ihre Privatsphäre heute stärker in Gefahr ist als noch vor einem Jahr. Als Reaktion auf solche Befürchtungen schränk ...
Das betrifft vor allem Kurz-URLs von Drittanbietern wie Bit.ly sowie Cloud-Angebote von Microsoft und Google. Die tatsächlichen URLs hinter den Kurz-URLs lassen sich aufgrund zu kurzer Tokens erraten. Sicherheitsforscher erreichten im ...
Angreifer fusionierten den Code des Malware-Droppers Nymaim und des Banking-Troajners Gozi ISFB. Das Ergebnis ist eine noch bedrohlichere Schadsoftware. Binnen weniger Tage stehlen sie Millionen Dollar von mehr als 24 amerikanischen un ...
Die Links führen zu einer Site, auf der das versprochene Video wegen eines fehlenden Plug-ins angeblich nicht abgespielt werden kann. Folgen Nutzer dem angebotenen Link zum Download,wird aber die Chrome-Erweiterung "Make a GIF" instal ...
Das kommt einem Plus von 36 Prozent im Vergleich zu 2014 gleich. Die Anzahl an neuen Zero-Day-Lücken ist ebenfalls rasant gestiegen. Als beliebtes Ziel für mit Erpressersoftware durchgeführten Attacken hat sich Deutschland herauskrista ...
Die Schwachstelle ist in der Microsoft-Grafikkomponente Win32k zu finden. Weitere Updates werden für Office, Skype for Business, Lync sowie die Browser Internet Explorer und Edge fällig. Auch ein schon seit drei Wochen bekanntes Leck i ...
Ein auf GitHub verfügbares Werkzeug generiert das zum Dechiffrieren erforderliche Passwort. Allerdings müssen hierzu einige Datenfragmente per Hex-Editor manuell ausgelesen werden. Damit erhalten Opfer auch ohne Lösegeldzahlung wieder ...
Die ebenfalls als Mumblehard bezeichnete Malware suchte und missbrauchte Linux-Server, um darüber Spam-Mails zu versenden. Über die Malware und das von ihr aufgebaute Botnetz hatte der Sicherheitsanbieter Eset bereits 2015 berichtet. E ...
Eine von ihnen ist die schon bekannte Zero-Day-Schwachstelle. Mittlerweile wenden sich die Attacken auch gegen Windows 8.x und Windows 10. Der die Zero-Day-Lücke ausnutzende Exploit ist Teil des Magnitude Exploit Kit, das die Erpresser ...
Allerdings lässt sich keine der vier Sicherheitslücken aus der Ferne ausnutzen. Sie wurden nun mit der Langzeit-Support-Version 14.04 LTS von Ubuntu behoben. Die größte Gefahr geht von der Schwachstelle CVE-2015-8812 aus, die es einem ...
Das Unternehmen hat nun serverseitig einen Patch installiert. Dadurch kann die Gerätesperre auf einem iPhone 6S oder 6S Plus nicht länger mit Siri im Zusammenspiel mit der 3D-Touch-Funktion umgangen werden, um auf diese Wise Zugang zu ...
Die Lücke findet sich in der Version 21.0.0.197 und früher für Windows, Mac OS X, Linux sowie Chrome OS. Bislang bekannt sind jedoch nur Attacken auf Flash Player 20 unter Windows 7 sowie Windows XP. Aufgrund einer neuen Sicherheitsfun ...
Mittels Cross-Site-Request-Forgery ließen sich Log-in-Token stehlen. Die Möglichkeit wurde von einem britischen Sicherheitsforscher entdeckt. Ihm zufolge wurde die Lücke binnen 48 Stunden geschlossen.
Das geht aus einer zur IT-Messe it-sa 2015 von Akamai durchgeführten Umfrage zum Thema "Cyber-Security in deutschen Unternehmen" hervor. Zudem haben sich laut der Studie DDoS-Attacken mit dem Ziel der Bitcoin-Schutzgelderpressung 2015 ...
Konkret sind WordPress und Joomla davon betroffen. Über Lücken in den CMS, aber auch in Entwicklungsrechnern erfolgen dann die Infektionen. So können Hacker das Suchmaschinenranking der Domains beeinflussen. Bislang hat Avast über 70 M ...
Das hat ein IBM-Sicherheitsforscher demonstriert. Die Sicherheitslücken finden sich vorwiegend im Funkfernsteuerungschip Xbee. Dessen Verschlüsselung ist nicht aktiv, sodass Man-in-the-Middle-Attacken möglich sind. Die auf kurze Distan ...