In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für di ...

In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für di ...
Eset Multi-Device Security umfasst bis zu fünf Geräte. Die nun enthaltene Premium-Version von Eset Parental Control kostet üblicherweise im ersten Jahr 19,99 Euro. Im Rahmen von ESET Multi-Device Security deckt die Lizenz dafür alle En ...
Der mit einer Million Dollar dotierte Preis wird von der Association for Computing Machinery (ACM) verliehen und finanziell von Google unterstützt. Dieses Jahr werden die Erfinder des nach ihnen benannten Diffie-Hellman-Schlüsselaustau ...
Dies geht aus Apples Entwicklerdokumentation hervor. So können Arbeitgeber künftig etwa die Position bestimmter Apps auf dem Homescreen fixieren, so dass sie nie entfernt werden können. Außerdem lassen sich Apps, auch System-Apps, von ...
Insgesamt 69 Wohnungen und Firmenräume im In- und Ausland wurden vergangene Woche durchsucht. Neun dringend Tatverdächtige konnten dabei verhaftet werden. Die Ermittlungen zielen auf die Betreiber und Anwender sogenannter Underground-E ...
Konkret handelt es sich um die Firebox-Neuvorstellungen M4600 und M5600. Sie verfügen über redundant ausgelegte Stromversorgungen sowie eine Möglichkeit zur modularen Anbindung von LAN-Ports. Dadurch eignen sie sich laut Hersteller als ...
Die Lücken sind auf unzureichende oder veraltete Verschlüsselungsalgorithmen oder den Einsatz ungeeigneter oder unsicherer Zertifikate zurückzuführen. Ein kostenloser Test zeigt, ob der eigene E-Mail-Provider sichere SSL-Verbindungen n ...
Ein australischer Sicherheitsforscher konnte dadurch Funktionen wie Klimaanlage und Heizung ferngesteuert kontrollieren. Die Companion-App des Nissan Leaf kommt ohne Authentifizierungsfunktion und enthält damit eine Lücke. Sie prüft le ...
Der von Kaspersky entdeckte Schädling nimmt nahezu 50 Android-Apps für Online-Banking und Online-Bezahlen ins Visier. Zudem richtet er sich mittels Phishing-Fenstern gegen Messenger wie WhatsApp und Social Networks wie Facebook. Als Ur ...
Die Urheber dehnen ihre bislang auf WordPress-Blogs limitierte Kampagne auf das Joomla-CMS aus. Besucher werden mit speziell gestalteten Skripten von legitimen Joomla-Seiten zum Exploit-Kit Angler weitergeleitet. Das setzt wiederum auf ...
Die Forschungsabteilung von Palo Alto Networks hat in Apples App Store mit der Anwendung ZergHelper ein neues Sicherheitsrisiko entdeckt. Sie konnte offenbar Apples Code-Überprüfung erfolgreich umgehen. Die kriminellen Hintermänner v ...
Dem ging ein Hackerangriff auf die Website mit der Distribution voraus. Der Angreifer stahl auch eine komplette Kopie des Forums auf LinuxMint.com. Anhand der Hintertür kreiert er ein Botnet mit einigen Hundert verseuchten Linux-PCs. E ...
Die kostenpflichtige Zusatzfunktion baut über ein virtuelles privates Netzwerk einen Tunnel auf und verschlüsselt den gesamten Internetverkehr in öffentlichen WLAN-Netzen. Sie soll zunächst in G Data Mobile Internet Security für Androi ...
Die Hintermänner der Ransomware Locky agieren ähnlich wie bei der Dridex-Malware und sind möglicherweise dieselben. Ein Schwerpunkt ihrer Aktivitäten liegt auf Deutschland. Sie missbrauchen dazu Adressdaten echter Firmen, um die Glaubw ...
Die Anfälligkeit steckt in der Bibliothek Glibc ab Version 2.9. Durch einen Pufferüberlauf im client-seitigen DNS-Resolver erlaubt sie das Einschleusen und Ausführen von Schadcode. Mittlerweile steht Beispielcode für einen Exploit, abe ...
Die EU-Behörde führt als Beispiele die Sicherheitslücken Freak und Logjam an, die aufgrund schwacher Verschlüsselung in Exportprodukten ausgenutzt werden konnten. Die könne aufgrund der gestiegenen, günstig verfügbaren Rechenleistung i ...
Das geht aus der Jahresstatistik 2015 des Anti-Botnet-Beratungszentrums Botfrei hervor. Hauptursachen für eine Infektion sind veraltete Betriebssysteme und Browser sowie fehlende Anti-Viren-Software und nicht vorhandene Firewalls. Infi ...
Der Übergang von ISDN zur IP-Telefonie ist in vollem Gange. Durch Verschlüsselung bietet letztere trotz aller Bedenken eine höhere Sicherheit als die herkömmliche Telefonie, meint Christian Ebert von QSC im Expertenbeitrag für ITespres ...
Manipulierte UDP-Pakete ermöglichen Remotecodeausführung auf der Adaptive Security Appliance (ASA) des Unternehmens. Das betrifft aber nur als VPN-Server eingerichtete Firewalls. Der Fehler findet sich in der Implementierung der Protok ...
Der jüngste Fall wurde aus dem Lukaskrankenhaus in Neuss gemeldet. Die per E-Mail-Anhang ausgelieferte Ransomware drang dort ins System ein und chiffrierte die darauf abgelegten Daten. Vergleichbare Fälle ereigneten sich RP Online zufo ...
Ein Angreifer könnte hierzu Schwachstellen im Framework Sparkle ausnutzen, über das viele Apps Aktualisierungen beziehen. Die dafür aufgebaute HTTP-Verbindung ist unverschlüsselt, sodass Kriminelle den Datenstrom theoretisch abgreifen ...
Allein 22 Schwachstellen finden sich insgesamt in den letzten Flash-Player-Versionen für Windows, Linux und Mac OS X. Durch das Ausnutzen der Lücken könnten Angreifer unter anderem Schadcode einschleusen und ausführen, um etwa die voll ...
Google löst sein Versprechen von 2015 ein und weist mit einem Warnsymbol auf Provider ohne TLS-Verschlüsselung und nicht verifizierbare Domains hin. Ein Klick darauf liefert einen Erklärungstext und bringt weitere Informationen.
Die RED 15w aus der zugehörigen RED-Serie (Remote Ethernet Device) kann bei verteilten Netzwerken automatisch einen Tunnel zwischen einem externen Standort und dem Hauptstandort einer Firma aufbauen. Die darüber übertragenen Daten werd ...
In Office und .NET Framework finden sich weitere schwerwiegende Lücken. Gegebenenfalls kann ein Angreifer vollständig die Kontrolle über ein betroffenes System erlangen. Alles in allem bringt der Februar-Patchday 13 Sicherheitsupdates.
Das geht aus einer von der Telekom beauftragten Umfrage hervor. Allein 45 Prozent der Befragten waren demnach schon von Viren, Trojanern oder anderer Schadsoftware betroffen. 8 Prozent waren zudem Opfer von Phishing-Delikten und 4 Proz ...
Davor hat jetzt Palo Alto Networks gewarnt. Das Schadprogramm verwendet einen mehrstufigen Installationsprozess, um sich möglichst der Entdeckung durch Sicherheitssoftware zu entziehen. Bislang kam T9000 ausschließlich bei zielgerichte ...
Adwind wird über eine Malware-as-a-Service-Plattform vertrieben und ist immer noch aktiv. Die Schadsoftware kann unter anderem Tastaturanschläge mitlesen, gespeicherte Passwörter aus dem Browser-Cache stehlen sowie Audio- und Videoaufn ...
Er verschaffte sich Zugang zum E-Mail-Account eines Mitarbeiters und erlangte darüber dann Zugang zu dessen Computer. Die Informationen selbst fanden sich im Intranet des Ministeriums. Die Daten umfassen Namen und Telefonnummern von et ...
Demnach filterten die zu 1&1 gehörenden Webmail-Anbieter pro Tag durchschnittlich 105,9 Millionen unerwünschte Massennachrichten heraus. Im Jahr davor waren es lediglich 50 Millionen täglich. Die Anzahl der in Spam-Mails enthaltene ...