Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen wird dadurch verwundbar für Man-in-the-Middle-Attacken. Das ermöglicht wiederum das Einschleusen bösartiger Firmen-Apps. Allerdings muss ein Angreifer einen Anwender erst zur Inst ...

Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen wird dadurch verwundbar für Man-in-the-Middle-Attacken. Das ermöglicht wiederum das Einschleusen bösartiger Firmen-Apps. Allerdings muss ein Angreifer einen Anwender erst zur Inst ...
Die gleichnamige Appliance zum anonymen Surfen und zur Blockade von unerwünschtem Tracking lässt sich in den Varianten eBlocker Pro ab 199 Euro und eBlocker Family ab 249 Euro erwerben. Nutzer haben die Wahl zwischen je zwei Gehäuse- u ...
Die jüngste Version der cloudbasierenden Endpunkt-Sicherheitslösung bringt ein neu gestaltetes Management-Portal sowie zusätzliche Web-Security-Funktionen mit. Beispielsweise soll ein typenabhängiger Inhaltsfilter aktive Web-Inhalte wi ...
Avira Phantom VPN erstellt einen chiffrierten Tunnel zwischen Endgerät und Ziel, um das Abfangen von Daten zu unterbinden. Anwender können auch ihre eigene IP-Adresse und somit ihren Standort verbergen. Das Tool ist sowohl gratis als ...
Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...
Entdeckt wurde die neue Variante von G Data. Bisher hatten sich Erpresser in der Regel auf die Dateiverschlüsselung beschränkt. Die Angriffswelle richtet sich gegen Unternehmen. Sie erhalten zum Beispiel infizierte, sehr glaubhaft wirk ...
Die auch kurz "USB Thief" genannte Malware Win32/PSW.Stealer.NAI verbirgt sich auf USB-Sticks. Der USB-Trojaner nutzt eine komplexe Verschlüsselung und hinterlässt keine erkennbaren Spuren. Über die USB-Sticks kann er zudem auch Comput ...
Sie steckt in Java SE 7 und 8 für Windows, Mac OS X, Linux und Solaris. Die Sicherheitslücke ist bereits öffentlich bekannt. Oracle stuft sie als "kritisch" ein, da Angreifer sie ausnutzen können, um ein System vollständig zu übernehme ...
Das geht aus dem von Infoblox erstelltem DNS Threat Index hervor. Demnach werden 20 Prozent der neu entdeckten schädlichen Domains in Deutschland gehostet. Als Grund nennt das Unternehmen die gute Infrastruktur, die Kriminelle für ihre ...
Über einige davon könnten Angriefer Schadcode einschleusen und diese dann mit Kernelrechten ausführen. Mit OS X 10.11.4 und dem Sicherheits-Update 2016-002 wird zudem auch die Sicherheitslücke in iMessage geschlossen. In Safari beseiti ...
Beobachtet wurde die Rückkehr der Erpressersoftware vom Security-Anbieter Forcepoint. Er weist vor allem deshalb darauf hin, weil sie, obwohl zahlreiche Interaktionen der Nutzer erforderlich sind, erfolgreich ist. Offenbar fehlt es imm ...
Zuvor waren beim Wettbewerb Pwn2Own 2016 bereits Lücken in den Browsern Chrome und Safari aufgezeigt worden. Im Windows-10-Browser nutzten die Sicherheitsforscher zwei bislang unbekannte Lücken aus. Sie erlauben in Kombination mit zuv ...
In den Browsern Chrome und Safari wurden neue Schwachstellen aufgezeigt. Am ersten Tag des Wettbewerbs zahlten die Veranstalter HPE und Trend Micro für insgesamt 15 neu entdeckte Sichehreitslücken 282.500 Dollar. Die erlauben allesamt ...
Darauf hat nun Avira hingewiesen. Im Zuge einer Spam-Mail-Kampagne wird in einer angehängten Zip-Datei eine schadhafte Excel-Datei verteilt, die einen Trojaner-Downloader enthält. Dazu wird in einer TXT-Datei eine detaillierte Installa ...
Die App steht gratis in Google Play und Apples App Store bereit. Über den Standard TOTP hilft LastPass Authenticator bei dieser Anmeldungsmethode in zwei Schritten. Sie lässt sich auch mit Angeboten von Dropbox, Facebook, Google und Mi ...
Die Business-Generation 14, zu der unter anderem G Data Antivirus Business zählt, integriert den aus den Endanwender-Versionen bekannten Exploit-Schutz. Optional stehen als Zusatzmodule "Netzwerk-Monitoring" und G Data Mail Security be ...
Die Sicherheitslösung unterstützt neben Cloud-Diensten wie Office 365 und Sharepoint Online jetzt auch Dropbox, Box und Google Drive. Neu in Version 3 ist unter anderem eine Sandbox-Malware-Analyse zum Schutz vor zielgerichteten Angrif ...
Die nun wieder aufgetauchte Lücke wurde eigentlich schon im Herbst 2013 geschlossen. Jedoch ist der Patch unvollständig und ermöglicht weiterhin einen Sandbox-Bypass. Verwundbar sind demnach die Versionen 7 Update 87 und 8 Update 74. Ü ...
Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...
Vor dem Banking-Trojaner für Android hat jetzt der Security-Anbieter ESET gewarnt. Aktuell beschränken sich die Aktivitäten auf Kunden von Banken in der Türkei, Australien und Neuseeland. Die Experten rechnen aufgrund der Konzeption de ...
Kriminelle nutzen sie bereits für Angriffe aus. Außerdem schließt Adobe 22 weitere Sicherheitslücken im Flash Player. Von ihnen sind in allen unterstützten Versionen von Windows, Mac OS X und Linux betroffen, aber auch Adobe AIR für Wi ...
Werden speziell präparierte Medieninhalte durch Anwender geöffnet, bekommen Angreifer womöglich dessen Benutzerrechte. Das kann eine Remotecodeausführung zur Folge haben. Alles in allem gibt Microsoft zum März-Patchday 13 Sicherheits-U ...
Die ausgemachten Schwachstellen betreffen Reader DC und Acrobat DC sowie Reader und Acrobat XI. Gegebenenfalls kann ein Angreifer die komplette Kontrolle über ein betroffenes System übernehmen. In den nächsten Tagen soll auch ein Siche ...
Forschern der Michigan State University gelang dies mit leitfähiger Tinte der Firma AgIC. Sie drucken einen Fingerabdruck in originaler Größe auf glänzendem Papier aus. Damit entsperrten sie ein Samsung Galaxy S6 und ein Huawei Honor 7 ...
Bisher wurden Opfer per Bild oder Text aufgefordert zu zahlen. Trend Micro hat nun jedoch von einer aktuell nur in eienr englischen version kursierenden Malware gewarnt, die Nutzer per Audiodatei auf die Verschlüsselung ihres Rechners ...
Sie wird mit der Installationsdatei des BitTorrent-Clients Transmission ausgeliefert. Der Herausgeber der Software verbreitet die Ransomware damit unfreiwillig über seine Website. Die fragliche Version 2.90 wurde mittlerweile gelöscht. ...
Die Schadsoftware greift insbesondere Geräte mit Android 4.4.4 und früher an. Sie nistet sich im Hauptspeicher ein und ist daher besonders schwer zu erkennen und zu entfernen. Ein Novum ist, dass Triada in den sogenannten Zygote-Prozes ...
Zu diesem Ergebnis kommt eine Umfrage von Bitdefender. Weitere 36 Prozent wären bereit, auf die Forderungen von Erpressern einzugehen, falls sie zum Ransomware-Opfer werden. Deutsche Nutzer würden im Durchschnitt 211 Euro ausgeben, um ...
Diese Mails sind als offizielle Warnung vor der Ransomware Locky getarnt. Im Anhang enthalten sie eine EXE-Datei mit dem Namen "BKA Locky Removal Kit". Dabei handelt es sich tatsächlich aber um einen Trojaner. Die Fake-Mails sind mit " ...
In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für di ...