Es macht sich die Tatsache zunutze, dass in der Regel ein Passwort-Token verwendet wird, in dem die Anmeldedaten hinterlegt sind. Dies lässt sich per Phishing-Attacke oder Drive-by-Download stehlen. Teilweise vorhandene Sicherheitsmach ...

Es macht sich die Tatsache zunutze, dass in der Regel ein Passwort-Token verwendet wird, in dem die Anmeldedaten hinterlegt sind. Dies lässt sich per Phishing-Attacke oder Drive-by-Download stehlen. Teilweise vorhandene Sicherheitsmach ...
Das Sicherheitsunternehmen hat seinen DDoS Intelligence Report für das zweite Quartal 2015 veröffentlicht. Die längste darin dokumentierte DDoS-Attacke dauerte acht Tage. Die meisten Angriffe erfolgten über Windows-Rechner, allerdings ...
Sicherheitsanbieter Tripwire hat die drei bei Amazon meistverkauften Smart-Home-Hubs untersucht. In allen fand er bislang unbekannte Lücken, die es Angreifern erlauben, die Kontrolle über alle Smart-Home-Funktionen zu übernehmen. Das f ...
Eines der Verfahren erlaubte Spezialisten sogar das Sammeln von Fingerabdrücken in großem Umfang aus der Ferne. Von der Schwachstelle betroffen sind etwa das HTC One Max und das Samsung Galaxy S5. Ein Hacker benötigt nur System-Rechte ...
Die gefälschten E-Mail versprechen in der Betreffzeile ein "Windows 10 Free Update". Im Anhang enthalten sie eine Datei namens Win10Installer. Dahinter verbirgt sich jedoch der Trojaner CBT-Locker, der Dateien der Nutzer verschlüsselt ...
Sie hatte am 28. Juli begonnen und dauerte etwa eine Woche. Besucher von Yahoo.com und mehreren Subdomains leitete die Kampagne auf Websites mit dem Exploit Kit Angler weiter, das unter anderem die Ransomware CryptoWall enthält. Yahoo ...
Das haben die Sicherheitsexperten Trammell Hudson und Xeno Kovah aufgezeigt. Ihr Wurm Thunderstrike 2 kann sich vor der Mehrzahl der Sicherheitssoftware verstecken und übersteht sogar eine Neuformatierung des Systems. Viele Beobachter ...
Der Angreifer, der sich selbst DetoxRansome nennt, soll Nutzernamen und Passworts von KMU-Kunden aus einer Datenbank des Unternehmens entwendet haben. Als ein Erpressungsversuch scheiterte, hat er 250 dieser Zugangsdaten im Internet ve ...
Laut Brian Krebs aktiviert Windows 10 standardmäßig die Funktion WLAN-Optimierung, die das WLAN-Passwort an Outlook-, Skype- und Facebook-Kontakte übermittelt und auf Microsoft-Servern ablegt. Das sei per se nicht gefährlich, biete abe ...
Darauf hat Trend Micro jetzt hingewiesen. Dem Unternehmen zufolge ist das durch eine bislang unbekannte Lücke im Android-Mediaserver möglich. Es braucht dazu nur eine Videodatei im Matroska-Format. Kommt eine spezielle App dazu, stürz ...
Die vom Sicherheitsforscher Benjamin Kunz Mejri von Vulnerability Lab entdeckte Lücke steckte in Apples App Store und im iTunes Store. Angreifer konnten sich die Tatsache zunutze machen, dass bei der Verarbeitung bestimmter Eingabewert ...
Darin sind aktuell 16 Produkte enthalten. Die Liste soll laufend erweitert werden. Allerdings umfasst sie nur Produkte, deren Hersteller an den laufenden Tests des Labors teilnehmen. Daher ist zum Beispiel Norton nicht dabei, für das a ...
Stagefright ist die Mediaplayer-Engine in Android. Betroffen sind den Entdeckern der Lücke beim Sicherheitsunternehmen Zimperium zufolge Geräte mit Android 2.2 oder neuer. Den Herstellern hat Google bereits Patches zur Verfügung gestel ...
Dazu täuscht eine Malware im Browser einen Bluescreen vor. Sie deaktiviert Maus und Tatsatur und zeigt eine lokale, gebührenfreie Telefonnummer an, unter der angeblich Hilfe zu bekommen ist. Rufen Nutzer dort an, wird ihnen für die Sä ...
Die von HPs Zero-Day-Initiative entdeckten Anfälligkeiten sind Microsoft seit mindestens vier Monaten bekannt. Eine Schwachstelle hat sich sogar bereits im November beim Hackerwettbewerb Mobile Pwn2Own offenbart. Laut Microsoft kursier ...
Das Microsoft Advanced Threat Analytics oder kurz ATA genannte Produkt, basiert auf Technologien der im November 2014 übernommenen Firma Aorato. Die lokal installierte Software soll Unternehmen vor Cyberangriffen schützen. Dazu analysi ...
Das von Hacking Team entwickelte Tool ist Trend Micro zufolge "die bisher professionellste Android-Malware". Sie kann nicht nur Nachrichten aller gängigen Messenger wie Skype, WhatsApp und Facebook Messenger mitlesen, sondern auch auf ...
Mit ihnen soll das Wassenaar-Abkommen in US-Recht umgesetzt werden. Ziel des Abkommens ist es, die Verbeitung von Sicherheitssoftware an repressive Regime einzudämmen. Außerdem werden damit Zero-Day-Lücken konventionellen Waffen gleich ...
Ein Angreifer wäre bei einem ungepatchten System in der Lage, vollständig die Kontrolle darüber zu übernehmen. Die Lücke im Microsoft Font Driver findet sich in sämtlichen unterstützten Windows-Ausgaben. Anfällig für die Schwachstelle ...
Bisher benötigten Sicherheitsforscher zur Ausnutzung von Schwachstellen im Verschlüsselungsalgorithmus RC4 rund 2000 Stunden. Mathy Vanhoef und Frank Piessens von der belgischen Universität Löwen ist es nun in 52 Stunden gelungen, an d ...
Die vom Spähsoftwarehersteller Hacking Team entwickelte schädliche Anwendung setzt auf eine Technik zum Nachladen von ausführbarem Code. Sie tarnte sich als eine gefälschte Nachrichten-App namens BeNews. Sie hat auch Googles Sicherheit ...
An seinem planmäßigen, vierteljährlichem Patchday behebt das Unternehmen insgesamt 193 Sicherheitslücken. Neben Java enthalten auch die Oracle Datenbanken und MySQL Sicherheits-Updates. Die Java-Lücke mit der Kennung CVE-2015-2590 wurd ...
Im Zuge der Aktion gegen Darkode wurden insgesamt 28 Personen festgenommen. Einem 20-jährigen US-Studenten wirft die Staatsanwaltschaft vor, während eines Praktikums bei der Firma Fireeye das Malware-Toolkit Dendroid verbreitet zu habe ...
Der 25-Jährige soll zusammen mit vier Komplizen unter anderem hinter der Android-Malware Svpeng stecken. Mit der wurden 2013 rund 930.000 Dollar von Kunden einer russischen Bank erbeutet. Die Bande griff damit 2014 aber auch Nutzer in ...
Die meisten beheben Sicherheitslücken in allen gängigen Versionen des Internet Explorer. Aber auch im SQL-Server, in Microsoft Office, Hyper-V und dem Remote-Desktop-Protokoll gibt es Sicherheitsprobleme. Einer der im Browser gepatchte ...
Nach dem Notfall-Patch für Flash Player gestern werden mit dem planmäßigen Juli-Patch-Paket heute 52 als "kritisch" eingestufte Fehler in den PDF-Anwendungen behoben. Angreifer könnten darüber Schadcode einschleusen und ausführen. Zwei ...
Offenbar wurden hunderte Webseiten, die nur über den Tor-Browser erreichbar sind, gefälscht und manipuliert. Experten vermuten, dass dort die Daten der Website-Besucher mit Hilfe von Man-in-the-Middle-Angriffen abgegriffen werden. Dar ...
Das Update auf die Version 18.0.0.209 ist ab sofort für Windows und Mac OS X erhältlich. Es schließt zumindest zwei Zero-Day-Lücken. Firefox blockiert das Flash-Plug-in in Version 18.0.0.203 und früher. Sicherheitsexperten fordern erne ...
Das ist das Ergebnis einer Studie im Auftrag von Intel Security. Ebenfalls 25 Prozent der IT-Entscheider fürchten in erster Linie Social-Engineering-Attacken auf ihre Mitarbeiter. Dennoch bieten 11 Prozent der Firmen keine Sicherheitss ...