Das von Kriminellen eigentlich zur Verteilung von Malware und für Angriffe auf Kunden von Online-Banking verwendete Dridex-Botnetz verteilt jetzt teilweise Sicherheitssoftware. Es handelt sich um eine gültige Kopie der kostenlosen Soft ...

Das von Kriminellen eigentlich zur Verteilung von Malware und für Angriffe auf Kunden von Online-Banking verwendete Dridex-Botnetz verteilt jetzt teilweise Sicherheitssoftware. Es handelt sich um eine gültige Kopie der kostenlosen Soft ...
Der Hersteller hält sie zwar nicht für so gravierend, wie sie die Entdecker von Googles Project Zero einstufen, will aber dennoch Patches bereitstellen. Allerdings kann das noch drei bis vier Wochen dauern. Die Lücken stecken in der Pr ...
Dem bei Google tätigen Sicherheitsforscher Tavis Ormandy zufolge hebelt der von Comodo angebotene "sichere Browser" die Same-Origin-Policy aus. Ohne diese zentrale Schutzmaßnahme moderner Browser. seien Nutzer "praktisch ungeschützt" i ...
Die neu eingeführte 700er-Serie besteht aus den zwei Modellen 730 und 750 mit 100 respektive 200 MBit/s Durchsatz sofern alle Sicherheitsfunktionen aktiviert sind. Sie richten sich an Büros mit bis zu 100 Mitarbeiter und kosten 499 bez ...
Das geht aus einer von Palo Alto Networks beauftragten Studie hervor, für die Angehörige der Hacker-Community befragt wurden. Der Jahresgewinn beträgt im Schnitt weniger als 30.000 Dollar. Die meisten Hacker geben zudem schnell auf, we ...
Laut Mediatek war der Zugriff für Hersteller zu Testzwecken gedacht. Sie hätten die versteckte Zugriffsoption vor Auslieferung der Geräte abschalten sollen. Ein in Vorbereitung befindlicher Patch soll die "hauptsächlich" bei Android 4. ...
Anders als etwa bei PGP lassen sich E-Mails damit verschlüsseln, ohne dass eine Software beim Empfänger vorausgesetzt wird. Statt direkt an den Empfänger zu gehen, wird die gesamte Nachricht - oder nur ihr Anhang - auf einem DocRAID-S ...
Nach einiger Verwirrung darüber, welches nun genau das richtige Datum ist, scheint sich allmählich der 1. Februar durchgesetzt zu haben. Experten raten allerdings, Passwörter mehr als einmal im Jahr zu wechseln. Noch viel wichtiger ist ...
Symantec-Forscher haben eine neue Lockdroid-Variante entdeckt, die ihrer Lösegeldforderung damit Nachdruck verleiht, dass der Browser-Verlauf im Falle des Nichtbezahlens an die Kontakte im Adressbuch gesendet wird.
Ohne aufgespielten Patch ist ein Angreifer womöglich in der Lage, den privaten Teil eines Schlüssels auszuspionieren. Das betrifft jedoch nur Version 1.0.2. Der Patch kann aber die Leistung eines TLS-Servers negativ beeinflussen.
Angreifer können Berichten zufolge das werkseitige WLAN-Passwort der TL-WR702N-Serie aus den letzten Ziffern der MAC-Adresse ermitteln und so Zugriff auf ein Netzwerk erlangen. TP-Link verspricht dagegen, dass alle hierzulande verkauft ...
Das geht aus einem Bericht von ESET hervor. Den neuen Microsoft-Browser Edge und Google Chrome lobt der IT-Sicherheitsanbieter dagegen für „wegweisende Sicherheits-Features“. Nutzer von Internet Explorer 7 bis 10 warnt er aufgrund des ...
Das Mikey-Sakke genannte Verschlüsselungsprotokoll ermöglicht gegebenenfalls eine Dechiffrierung der Regierungskommunikation via Voice-over-IP. Dem GCHQ zufolge kann das jedoch nur durch den Betreiber eines VoIP-Dienstes erfolgen. Dahe ...
Nicht nur immer mehr Autofahrer vertrauen ihrem GPS-gestützten Navigationsgerät bei der Routenplanung, auch in der Industrie wird die Technologie zunehmend zur Orts-und sogar Zeitbestimmung verwendet. Allerdings ist schon seit über zeh ...
Die Aktualisierung, die die Lücke schließt, steht nun im Rahmen des Android Open Source Project bereit. Sie wurde zudem an Googles Partner ausgeliefert. Die Nexus-Geräte sidn laut Google nicht von der Lücke betroffen. Red Hat bezweifel ...
Die Sicherheitslücke entsteht dadurch, dass die Versionen 2.0 bis 2.3 des Intel Driver Update Utility eine unsichere Verbindung zur Kommunikation mit Intels Servern herstellen. Ein Angreifer könnte sich daher dort per Man-in-the-middle ...
Insgesamt schließt das Update auf iOS 9.2.1 13 Sicherheitslücken. Gegebenenfalls ermöglichen sie unter anderem das Einschleusen und Ausführen von Schadcode auf betroffenen Systemen. OS X 10.11.3 El Capitan beinhaltet derweil Fehlerkorr ...
Angreifer können darüber Schadcode einschleusen und mit Root-Rechten ausführen. Voraussetzung dafür ist allerdings der direkte Zugang zu dem Gerät, das angegriffen werden soll. Die nun entdeckte Schwachstelle steckt in allen Linux-Dist ...
Darauf hat das Sicherheitsunternehmen Secunia hingewiesen. Als "veraltete Versionen" bezeichnet es die von Adobe nicht mehr mit Updates versorgten Versionen von Flash Player 19. Bedenklich ist das vor allem, weil die Software bei Krimi ...
Die hatte erklärt, ihr sei es gelungen, die PGP-Verschlüsselung auf Blackberry-Smartphones zu umgehen. Dadurch konnte sie auf den Smartphones gespeicherte E-Mails im Klartext lesen. So entschlüsselte Nachrichten wurden im Dezember 2015 ...
Das hat deren Entdecker, der Sicherheitsforscher Sean Cassidy, am Wochenende in Washington demonstriert. Betroffen sind Nutzer, die ihren Passworttresor auch auf den Servern von LastPass abgelegt haben. Bei ihnen bestehe durch die Lück ...
Es handelt sich bereits um den zweiten Versuch. Die Mitte 2015 identifizierte Anfälligkeit konnte schon zuvor durch einen schlichten Exploit überlistet werden. Der wie ein Torwächter fungierende Malwareschutz von OS X ist nach wie vor ...
Offenbar ist ein Support-Tool an die Öffentlichkeit gelangt, mit dem sich Passwörter wiederherstellen lassen. Darauf deutet eine ähnliche Aufforderung des österreichischen Providers UPC von vergangener Woche hin. Betroffen sind insbeso ...
Hierzu arbeitet es mit dem Schweizer Sicherheitsanbieter WiseKey zusammen. Letzterer integriert zwei Authentifizierungstechniken in die Lösung, bei denen es um das Implementieren digitaler Zertifikate geht. Kaspersky Lab steuert ein So ...
Sie betrifft zahlreiche Linux Distributionen, darunter Ubuntu, sowie auch Mac OS X. Ein Angreifer ist in der Lage, den Speicher eines SSH-Clients auszulesen. OpenSSH-Nutzer sollten sich beeilen, einen Patch einzuspielen, da der Sicherh ...
Unbefugte könnten über die Lücken aus der Ferne die Kontrolle über die Geräte übernehmen. Der Fehler steckt in Geräten mit der Cisco Identity Services Engine sowie in Ciscos Software Wireless LAN Controller. Bei der Modellreihe Aironet ...
Womöglich ist diese bereits seit 2013 bekannt. Erste Anhaltspunkte auf die Schwachstelle gingen schon aus Dokumenten hervor, die dem italienischen Spyware-Anbieter Hacking Team entwendet wurden. Seit Dienstag liefert Microsoft einen Pa ...
Gegegebenenfalls können Angreifer mithilfe dieser Schwachstellen die Kontrolle über ein System übernehmen. Neben Acrobat DC und Acrobat Reader DC sind auch Reader und Acrobat 11.x verwundbar. Adobe verweist zudem darauf, dass Reader un ...
Der anfällige Code steckt in einem Authentifizierungsprozess. Unter Ausnutzung der Schwachstelle ist es möglich, aus der Ferne auf einen Server mit Fortinets Software FortiOS zuzugreifen. Laut Hersteller wurde die Lücke aber bereits 20 ...
Dechiffrierte E-Mails wurden in einem nun bekannt gewordenen Fall als Beweismittel in einem Drogenprozess verwendet. Zur Entschlüsselung setzt die niederländische Polizei eine Tools des israelischen Unternehmens Cellebrite. Offenbar wi ...