Die Malware Lockerpin verschafft sich durch einen Trick Rechte des Geräteadministrators und generiert eine zufällige PIN. Sicherheitsanbieter Eset empfiehlt Betroffenen ihre Geräte auf die Werkseinstellungen zurücksetzen, um den Trojan ...

Die Malware Lockerpin verschafft sich durch einen Trick Rechte des Geräteadministrators und generiert eine zufällige PIN. Sicherheitsanbieter Eset empfiehlt Betroffenen ihre Geräte auf die Werkseinstellungen zurücksetzen, um den Trojan ...
Der Sicherheitsanbieter will Hersteller damit zum Entwickeln von Android-Updates bewegen, indem sie mit dem Exploit ihre Geräte auf Stagefright testen können. Zimperium hatte die Lecks in Androids gleichnamiger Multimedia-Bibliothek En ...
Die als Ransomware Behavioral Detection (RBD) bezeichnete Technologie soll Erpressersoftware erkennen und blockieren. Persönliche Dateien des Nutzers werden in einem geschützten Bereich auf der Festplatte isoliert. Zudem wurde die Fire ...
Die Lücken ermöglichten den Empfang gefälschter vCard-Dateien. Ein Angreifer hätte auf diese Weise Schadcode auf ein betroffenes System einschleusen können. WhatsApp hat die Lecks infolge eines Hinweises des Sicherheitsunternehmens Che ...
Totemomail 5.0 enthält unter anderem neue Funktionen für die TLS-Verschlüsselung, eine nun auf elliptischen Kurven basierende Verschlüsselung und Signatur mit S/MIME respektive OpenPGP sowie den Application Integration Proxy, der den ...
Für den September sind zwölf Patches erhältlich, die alles in allem 56 Sicherheitslücken schließen. Fünf Updates sind als kritisch klassifiziert, da die zugrunde liegenden Lecks andernfalls Remotecodeausführung ermöglichen. Die restlic ...
Wird ein voreingestelltes Passwort eingesetzt, könnten sich Angreifer durch einen undokumentierten Telnet-Dienst Fernzugang zu darauf gespeicherten Informationen verschaffen oder diese modifizieren. Das Leck betrifft die Modelle Wirele ...
Das entwendete Kennwort ließ sich einem privilegierten Konto des Bug-Trackers Bugzilla zuordnen. Der Angreifer gelangte auf diese Weise an geheime Informationen zu Browser-Schwachstellen und nutzte zumindest eine von ihnen für einen Ex ...
Zwei Sicherheitsforscher haben sie jüngst unabhängig voneinander gefunden. Einen Exploit hat Google-Mitarbeiter Tavis Ormandy in Antivirensoftware von Kaspersky entdeckt, eine Lücke in einer FireEye-Appliance hat Kristian Erik Hermanse ...
Der Sicherheitsanbieter hat die auf das Erbeuten von Bankzugangsdaten fokussierte Schadsoftware in dem Microsoft-Werkzeug WinObj gefunden. Erste Analysen haben ergeben, dass es der Trojaner auf polnische Bankkunden abgesehen hat. Vorhe ...
Schon kurz nach der Markteinführung von Windows 10 wurde Kritik an Microsofts neuem Umgang mit der Privatsphäre seiner Nutzer laut. Joachim Jakobs macht sich für SIcherKMU Gedanken, was die schrittweise durchgesickerten Informationen f ...
Es handelt sich um eine App namens "Adult Player", die zu einer schon länger bekannten Malware-Familie gehört. Das Sicherheitsunternehmen Zscaler hat nun jedoch eine Variante entdeckt, die ihre Forderung nach 500 Dollar für die Entschl ...
Beim Diffie-Hellman-Schlüsseltausch setzt der Google-Browser nun eine Schlüssellänge von mindestens 1024 Bit voraus. Dadurch lässt sich die als Logjam bekannt gewordene Sicherheitslücke nicht mehr ausnutzen. Außerdem schafft Chrome 45 ...
Neben zahlreichen Android-Modellen weniger bekannter Hersteller sind auch das Huawei G510, das Lenovo S860 und das Xiaomi MI3 betroffen. Die Malware versteckt sich in einer manipulierten, legitimen App. Als Täter vermuten die G-Data Ex ...
Laut Palo Alto Networks handelt es sich bei dem vom Marktplatzbetreiber WeipTech.org entdeckten Vorfall um den bisher größten, bekanntgewordenen, Diebstahl von Apple-Accounts durch Malware. Betroffen sind auch Nutzer aus Deutschland, F ...
Unter Ausnutzung der Schwachstelle können Apps Apples Sicherheitsvorkehrungen umgehen und mit allen Zugriffsrechten unbemerkt im Hintergrund laufen. So könnten Angreifer etwa GPS-Daten sammeln oder Gespräche aufzeichnen.
Derzeit trifft sie auch schon T-Online-Anwender. Die Telekom hebt hierbei aber hervor, dass ihr Mail-Dienst nicht kompromittiert wurde. "Die Spam-Mails verwenden gefälschte Absenderadressen und werden nicht von den Mail-Accounts unsere ...
Im Browser wird sie über die Open-Source-Erweiterung Mailvelope ermöglicht, lässt sich aber auch über die Mobile-Apps der Provider nutzen. Durch die simple Konfiguration können auch technische Laien die Verschlüsselung auf allen gängig ...
Aktuell befinden sie sich auf einem nicht frei zugänglichen Server im Dark Web. Die zugehörige Nutzerdatenbank ist fast 10 GByte groß. Neben Namen und E-Mail-Adressen beinhaltet sie auch Kreditkartendaten sowie Einzelheiten zu bei dem ...
Diese sind für das Hosting von etwa 175 Millionen Websites zuständig. Unter ihnen finden sich auch Angebote von Banken wie ING Direct und Natwest. Auch das chinesische Internetunternehmen Alibaba nutzt noch über 24.000 Systeme mit Wind ...
Bis zu 1,7 Millionen Konten waren potenziell von der Lücke betroffen, wie Wired berichtet. Laut dem Portalbetreiber United Internet gab es jedoch keinen einzigen Fall, in dem das Leck tatsächlich ausgenutzt wurde. Außerdem ist es mittl ...
Die Anwendung verwaltet "Google for Work"-Nutzer- respektive Gruppen in Bildungseinrichtungen, Behörden und Firmen. Dritt-Apps sind in der Lage, sich ihre Rechte anzueignen. Zwischen März und der jetzigen Öffentlichmachung patchte Goog ...
Diesbezüglich hat Google zugegeben, die Anfälligkeit noch nicht vollständig beseitigt zu haben. Im Zuge des monatlichen Sicherheitsupdates will es im September aber einen überarbeiteten Patch nachliefern.
Die Angreifer verwendeten eine dokumentierte Updatefunktion, um ein manipuliertes Firmware-Image einzuschleusen. In den Cisco bekannten Fällen besaßen sie gültige Zugangsdaten für einen Router oder Switch. Unternehmensangaben zufolge h ...
Ein Rootkit-artiger Installer namens Lenovo Service Engine sitzt im BIOS und überschreibt eine Windows-System-Datei, um die hauseigene Lenovo-Software automatisch einzuspielen. Auch eine Neuinstallation von Windows ist wirkungslos. Mit ...
Während im Internet Explorer 13 Schwachstellen stecken, finden sich im Browser Edge nur vier. Verwundbar sind überdies sämtliche Windows-Versionen, Office und auch .NET Framework. Windows- 10-Nutzer bekommen die Fixes in Form eines kum ...
Die Lücken betreffen die Versionen für Windows, Mac OS X und Linux , aber auch Adobe AIR. Die Lecks erlauben das Einschleusen und Ausführen von Schadcode. Ebenso stehen Patches für die in Chrome, Edge und Internet Explorer integrierten ...
Mit der Smartwatch lässt sich etwa der Tracking- und Malwareschutz der auf dem iPhone installierten VPN-App ferngesteuert an- oder ausschalten. Ebenso kann mit der Apple Watch die Anzahl blockierter Tracking-Versuche überwacht werden. ...
Die Anfälligkeit betrifft zwischen den Jahren 1997 und 2010 herausgebrachte Prozessoren. Diese ermöglichen das Einspielen von Malware in einem geschützten Bereich, der normalerweise die Sicherheit auf Firmware-Ebene kontrolliert. Auch ...
Dazu nutzten sie ein bereits seit 2001 bekanntes Sicherheitsleck aus. Sie erlaubte bislang allerdings nur den Datendiebstahl innerhalb eines Intranets. Nun ist es den Forschern aber gelungen, auch auf cloudbasierende Exchange- und Shar ...