Dazu muss nur die Kamera-App gestartet und eine lange Zeichenfolge in das Passwort-Feld eingegeben werden. Google hat einen Patch für die Lücke bereitgestellt, allerdings nur für Android 5.1.1 die Nexus-Geräte. Ob und wann andere Herst ...

Dazu muss nur die Kamera-App gestartet und eine lange Zeichenfolge in das Passwort-Feld eingegeben werden. Google hat einen Patch für die Lücke bereitgestellt, allerdings nur für Android 5.1.1 die Nexus-Geräte. Ob und wann andere Herst ...
Die Malware SYNful Knock nutzt eine Lücke, vor der Cisco bereits im August gewarnt hatte. Jetzt hat Fireeye jedoch entdeckt, dass die Schwachstelle tatsächlich für Angriffe verwendet wird. Der Angriff sei schwierig zu entdecken und ver ...
Die als Ransomware Behavioral Detection (RBD) bezeichnete Technologie soll Erpressersoftware erkennen und blockieren. Persönliche Dateien des Nutzers werden in einem geschützten Bereich auf der Festplatte isoliert. Zudem wurde die Fire ...
Totemomail 5.0 enthält unter anderem neue Funktionen für die TLS-Verschlüsselung, eine nun auf elliptischen Kurven basierende Verschlüsselung und Signatur mit S/MIME respektive OpenPGP sowie den Application Integration Proxy, der den ...
Für den September sind zwölf Patches erhältlich, die alles in allem 56 Sicherheitslücken schließen. Fünf Updates sind als kritisch klassifiziert, da die zugrunde liegenden Lecks andernfalls Remotecodeausführung ermöglichen. Die restlic ...
Zwei Sicherheitsforscher haben sie jüngst unabhängig voneinander gefunden. Einen Exploit hat Google-Mitarbeiter Tavis Ormandy in Antivirensoftware von Kaspersky entdeckt, eine Lücke in einer FireEye-Appliance hat Kristian Erik Hermanse ...
Schon kurz nach der Markteinführung von Windows 10 wurde Kritik an Microsofts neuem Umgang mit der Privatsphäre seiner Nutzer laut. Joachim Jakobs macht sich für SIcherKMU Gedanken, was die schrittweise durchgesickerten Informationen f ...
Unter Ausnutzung der Schwachstelle können Apps Apples Sicherheitsvorkehrungen umgehen und mit allen Zugriffsrechten unbemerkt im Hintergrund laufen. So könnten Angreifer etwa GPS-Daten sammeln oder Gespräche aufzeichnen.
Derzeit trifft sie auch schon T-Online-Anwender. Die Telekom hebt hierbei aber hervor, dass ihr Mail-Dienst nicht kompromittiert wurde. "Die Spam-Mails verwenden gefälschte Absenderadressen und werden nicht von den Mail-Accounts unsere ...
Im Browser wird sie über die Open-Source-Erweiterung Mailvelope ermöglicht, lässt sich aber auch über die Mobile-Apps der Provider nutzen. Durch die simple Konfiguration können auch technische Laien die Verschlüsselung auf allen gängig ...
Diese sind für das Hosting von etwa 175 Millionen Websites zuständig. Unter ihnen finden sich auch Angebote von Banken wie ING Direct und Natwest. Auch das chinesische Internetunternehmen Alibaba nutzt noch über 24.000 Systeme mit Wind ...
Die Anwendung verwaltet "Google for Work"-Nutzer- respektive Gruppen in Bildungseinrichtungen, Behörden und Firmen. Dritt-Apps sind in der Lage, sich ihre Rechte anzueignen. Zwischen März und der jetzigen Öffentlichmachung patchte Goog ...
Diesbezüglich hat Google zugegeben, die Anfälligkeit noch nicht vollständig beseitigt zu haben. Im Zuge des monatlichen Sicherheitsupdates will es im September aber einen überarbeiteten Patch nachliefern.
Ein Rootkit-artiger Installer namens Lenovo Service Engine sitzt im BIOS und überschreibt eine Windows-System-Datei, um die hauseigene Lenovo-Software automatisch einzuspielen. Auch eine Neuinstallation von Windows ist wirkungslos. Mit ...
Während im Internet Explorer 13 Schwachstellen stecken, finden sich im Browser Edge nur vier. Verwundbar sind überdies sämtliche Windows-Versionen, Office und auch .NET Framework. Windows- 10-Nutzer bekommen die Fixes in Form eines kum ...
Die Lücken betreffen die Versionen für Windows, Mac OS X und Linux , aber auch Adobe AIR. Die Lecks erlauben das Einschleusen und Ausführen von Schadcode. Ebenso stehen Patches für die in Chrome, Edge und Internet Explorer integrierten ...
Mit der Smartwatch lässt sich etwa der Tracking- und Malwareschutz der auf dem iPhone installierten VPN-App ferngesteuert an- oder ausschalten. Ebenso kann mit der Apple Watch die Anzahl blockierter Tracking-Versuche überwacht werden. ...
Sicherheitsspezialisten haben auf der Black-Hat-Konferenz demonstriert, wie sich Admin-Rechte durch eine unsichere Implementierung des WSUS-Services ausweiten lassen. Dies kann dann Man-in-the-Middle-Attacken zur Folge haben. Die Secur ...
Es macht sich die Tatsache zunutze, dass in der Regel ein Passwort-Token verwendet wird, in dem die Anmeldedaten hinterlegt sind. Dies lässt sich per Phishing-Attacke oder Drive-by-Download stehlen. Teilweise vorhandene Sicherheitsmach ...
Das haben die Sicherheitsexperten Trammell Hudson und Xeno Kovah aufgezeigt. Ihr Wurm Thunderstrike 2 kann sich vor der Mehrzahl der Sicherheitssoftware verstecken und übersteht sogar eine Neuformatierung des Systems. Viele Beobachter ...
Der Angreifer, der sich selbst DetoxRansome nennt, soll Nutzernamen und Passworts von KMU-Kunden aus einer Datenbank des Unternehmens entwendet haben. Als ein Erpressungsversuch scheiterte, hat er 250 dieser Zugangsdaten im Internet ve ...
Laut Brian Krebs aktiviert Windows 10 standardmäßig die Funktion WLAN-Optimierung, die das WLAN-Passwort an Outlook-, Skype- und Facebook-Kontakte übermittelt und auf Microsoft-Servern ablegt. Das sei per se nicht gefährlich, biete abe ...
Darin sind aktuell 16 Produkte enthalten. Die Liste soll laufend erweitert werden. Allerdings umfasst sie nur Produkte, deren Hersteller an den laufenden Tests des Labors teilnehmen. Daher ist zum Beispiel Norton nicht dabei, für das a ...
Die von HPs Zero-Day-Initiative entdeckten Anfälligkeiten sind Microsoft seit mindestens vier Monaten bekannt. Eine Schwachstelle hat sich sogar bereits im November beim Hackerwettbewerb Mobile Pwn2Own offenbart. Laut Microsoft kursier ...
Das Microsoft Advanced Threat Analytics oder kurz ATA genannte Produkt, basiert auf Technologien der im November 2014 übernommenen Firma Aorato. Die lokal installierte Software soll Unternehmen vor Cyberangriffen schützen. Dazu analysi ...
Das von Hacking Team entwickelte Tool ist Trend Micro zufolge "die bisher professionellste Android-Malware". Sie kann nicht nur Nachrichten aller gängigen Messenger wie Skype, WhatsApp und Facebook Messenger mitlesen, sondern auch auf ...
Mit ihnen soll das Wassenaar-Abkommen in US-Recht umgesetzt werden. Ziel des Abkommens ist es, die Verbeitung von Sicherheitssoftware an repressive Regime einzudämmen. Außerdem werden damit Zero-Day-Lücken konventionellen Waffen gleich ...
Ein Angreifer wäre bei einem ungepatchten System in der Lage, vollständig die Kontrolle darüber zu übernehmen. Die Lücke im Microsoft Font Driver findet sich in sämtlichen unterstützten Windows-Ausgaben. Anfällig für die Schwachstelle ...
Bisher benötigten Sicherheitsforscher zur Ausnutzung von Schwachstellen im Verschlüsselungsalgorithmus RC4 rund 2000 Stunden. Mathy Vanhoef und Frank Piessens von der belgischen Universität Löwen ist es nun in 52 Stunden gelungen, an d ...