Der 52 Seiten starke Lagebericht der Bundesbehörde listet zahlreiche Sicherheitslücken und Anfälligkeiten in IT-Systemen. Angriffsmethoden würden demnach immer professioneller. Das BSI nennt hier insbesondere APT-Attacken. Der Bericht ...

Der 52 Seiten starke Lagebericht der Bundesbehörde listet zahlreiche Sicherheitslücken und Anfälligkeiten in IT-Systemen. Angriffsmethoden würden demnach immer professioneller. Das BSI nennt hier insbesondere APT-Attacken. Der Bericht ...
Dyre fängt im Browser Anmeldedaten fürs Online-Banking ab. Das gelingt ihm nun auch bei Microsofts neuem und laut Anbieter sichererem Browser Edge. Die neue Variante der Malware soll bis zu 80.000 Rechner infiziert haben. Nach wie vor ...
Der kalifornische Spezialist für IT-Security greift auf Künstliche Intelligenz, Algorithmen und Maschinenlernen zurück, um Gefahren für Rechner im Vorfeld zu verhindern, statt auf sie zu reagieren. Ab Anfang 2016 sollen Dell-PCs der Re ...
Zu den persönlichen Daten gehören etwa Namen, E-Mail-Adressen, Telefonnummern und Fotos. Sie lassen sich laut Trend Micro von jeder Person mit physischen Zugriff auf das Gerät abfragen. Apple empfiehlt, die Aktivierung von Siri korrekt ...
Sie wird mit dem Fraunhofer SIT entwickelt. Die Partner versprechen unkomplizierte Bedienung auch durch Laien – ein Aspekt, an dem frühere Versuche gescheitert sind. Die erforderliche Client-Software soll im ersten Halbjahr 2016 verfüg ...
Der Angriff ist dem Unternehmen Antago aus Heppenheim gelungen. Es hat bereits früher Appliances für Penetrationstestes von Anlagen zur Heimautomatisierung vorgestellt. Bisher war aber für die diversen Angriffsmethoden immer der physis ...
Der Angriff funktioniert allerdings nur auf anderen mit der Domäne verbundenen Computern. Microsoft bietet inzwischen allerdings den Patch MS12-122 an. Er soll das Bitlocker-Problem beheben.
Die Schwachstelle befindet sich in der JavaScript-Engine V8. Ohne Interaktion mit einem Nutzer kann eine speziell gestaltete Website die vollständige Kontrolle über ein Android-Gerät übernehmen. Betroffen sind offenbar sämtliche Androi ...
An der Serie-B-Finanzierung nahm neben dem bisherigen Investor Accel auch Insight Venture Partners teil. Insgesamt hat Tenable bislang 300 Millionen Dollar Kapital erhalten. Eines der beiden Zugpferde ist der als Open-Source-Projekt be ...
Angreifern ermöglichen sie es, die Kontrolle über ein verwundbares System zu übernehmen. Zu den Anfälligkeiten zählen Use-after-free-Fehler, eine Type-Confusion-Lücke sowie die umgehbare, Sicherheitsfunktionen. Google und Microsoft hab ...
Es handelt es sich um die im Zuge des November-Patchdays ausgelieferte Aktualisierung mit der Bezeichnung MS15-115. Microsoft bestätigt Berichte, denen zufolge sämtliche Outlook-Varianten bei der Anzeige von HTML-E-Mails abstürzen. Off ...
Den Kern von F-Secure Sense bildet eine Box, die zwischen dem Router sowie den vernetzten Geräten geschaltet wird und ein eigenes privates Netzwerk aufbaut. Eine zugehörige Mobile App erlaubt etwa das Abrufen von Statusinformationen zu ...
Vier der insgesamt zwölf Patches schließen als gefährlich eingestufte Lücken, da diese das Ausführen von Code aus der Ferne erlauben. Die übrigen acht Updates korrigieren Anfälligkeiten, die mit dem Schweregrad "hoch" versehen sind. Un ...
Die Erweiterung zeigt an, wenn Websites vom Anbieter als "besonders vertrauenswürdig" eingestuft wurden. Somit wissen Nutzer, dass die besuchte Seite regelmäßig auf Malware und Hackerangriffe überprüft wird. Sie erkennt etwa auch mit M ...
Linux.Encoder.1 greift hauptsächlich Rechner an, auf denen Webserver laufen. Für die Entschlüsselung fordern die Hintermänner etwa 325 Euro. Allerdings muss man nicht zahlen, da der Sicherheitsanbieter Bitdefender bereits kostenlos ein ...
Diese virtuelle Appliance kombiniert eine Anti-Malware-Engine, die Schadsoftware im E-Mail-Verkehr direkt aufspürt, mit einem cloudbasierenden Filter für schadhafte URLs. Der blockiert Mails, die Links auf infizierte Websites und gefäh ...
Die Lücke kann zum Einschleusen und Ausführen von Schadcode missbraucht werden. Sie findet sich in einer unsicheren Methode, mit der Java Objekte deserialisiert. Anwendungen wie JBoss, Jenkins, OpenNMS, WebSphere oder WebLogic sind dav ...
Die Entwickler der Foren-Software vBulletin haben einen eigenen Angaben zufolge "ausgefeilten Angriff" auf ihr Netzwerke entdeckt. Offenbar wurden dabei hunderttausende Nutzerdaten entwendet. Die Konten wurden daher zurückgesetzt.
Die Ransomware löscht überdies auch sämtliche Systemwiederherstellungspunkte. Betroffene Nutzer begrüßt Cryptowall 4 als Teil einer "großen Gemeinschaft". Bitdefender hat aber bereits ein Gratis-Werkzeug bereitgestellt, das einer Infek ...
Smart Data Encryption (Smart DE) verschlüsselt nicht nur einzelne Dateien, sondern sämtliche Bereiche einer Festplatte, einer SSD oder eines externen USB-Speichers. Unbefugte können auch dann nicht auf die chiffrierten Daten zugreifen, ...
Die Zahl der Dridex-Infektionen ist nach der Aktion im Oktober zwar um 24 Prozent gesunken, die Angreifer haben es aber zunehmend auf Nutzer in Deutschland, Frankreich und Großbritannien abgesehen. Trend Micro zufolge verspricht nur di ...
Darauf hat der IT-Sicherheitsanbieter Avira hingewiesen. Der wurde durch Betroffene darauf aufmerksam. Er vermutet, dass die Kriminellen sich die E-Mail-Adressen durch einen Crawler auf der Website der Agentur für Arbeit beschaffen. Di ...
Der US-Auslandsgeheimdienst informiert die Softwarehersteller über 91 Prozent der von ihm gefundenen "gravierendsten" Sicherheitslücken. Von den restlichen 9 Prozent wurden einige schon vor der Offenlegung durch die NSA vom Anbieter b ...
Dazu hat der Hersteller jetzt ein sogenanntes Bug-Bounty-Programm aufgelegt. Es belohnt Hinweise auf Sicherheitslücken oder Datenschutzprobleme in der Software mit bis zu 15.000 Euro. Sowohl die Business- als auch die Consumer-Variante ...
Das als Software-as-a-Service bereitgestellte Angebot richtet sich laut Toshiba an Unternehmen jeder Größe. Neben Windows-Geräten aller Hersteller lassen sich damit ab Anfang 2016 durch das nun präsentierte Zusatzmodul TCCM Mobile auch ...
Die vom Sicherheitsanbieter Lookout entdeckte Android-Adware blendet wie von ihren Artgenossen bekannt unerwünschte Anzeigen ein. Zusätzlich kann sie Geräte aber auch heimlich rooten und sich so tief im System zu verankern. Dadurch läs ...
Darauf hat jetzt der Sicherheitsanbieter Fireeye hingewiesen. Als Quelle hat er das mobiSage SDK des chinesischen Werbedienstleisters adSage ausgemacht, das es in in 2846 Anwendungen fand. Angreifer hätten darüber Malware einschleusen ...
Betroffen sind Version 18.0.0.232 und früher. Adobe hat die von Trend Micro entdeckte Lücke noch nicht bestätigt. Der Sicherheitsanbieter hat zugleich mit seiner Entdeckung darauf hingewiesen, dass eine weitere Flash-Lücke nun von Expl ...
Der Betrag war im September vom Start-up Zerodium ausgelobt worden, Nun erklärt es, dass eine Sicherheitslücke gemeldet wurde, die die anspruchsvollen Kriterien erfüllt. Die Aktion ist vor allem deshalb umstritten, weil die Schwachstel ...
Angreifer können darüber Schadcode einschleusen und ausführen. Insgesamt behebt Google mit seiner nun regelmäßigen Auslieferung von Patches im November Fixes für sieben Schwachstellen. Allerdings stehen sie zunächst nur für Geräte der ...