Die Schwachstellen ermöglichen, beliebigen Programmcode auszuführen. Entfernte und nicht authentifizierte Angreifer können außerdem Informationen ausspähen und Sicherheitsvorkehrungen umgehen. Mozilla behebt die Lücken mit der Version ...

Die Schwachstellen ermöglichen, beliebigen Programmcode auszuführen. Entfernte und nicht authentifizierte Angreifer können außerdem Informationen ausspähen und Sicherheitsvorkehrungen umgehen. Mozilla behebt die Lücken mit der Version ...
Den als Rechnung getarnten Mails ist eine verseuchte Word-Datei angehängt. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers ausgestattet. Die zugrunde liegenden Informationen stammen offenbar aus dem LinkedIn-Ha ...
Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...
Demnach sind insbesondere die kryptografischen Funktionen nur "in sehr seltenen Fällen angreifbar". Bestehende Schwachstellen ermöglichten zwar eine Ausweitung der Systemrechte, erleichterten jedoch nicht den Zugriff auf verschlüsselte ...
Der 52 Seiten starke Lagebericht der Bundesbehörde listet zahlreiche Sicherheitslücken und Anfälligkeiten in IT-Systemen. Angriffsmethoden würden demnach immer professioneller. Das BSI nennt hier insbesondere APT-Attacken. Der Bericht ...
Der erste Entwurf mit Kriterien, die Breitbandrouter erfüllen sollen, wurde jetzt vorgelegt. Damit sollen einheitliche Kriterien eingeführt werden, anhand derer die Sicherheit der Geräte geprüft wird. Verbraucher sollen auf dieser Grun ...
Ergebnis der Beschäftigung mit der Open-Source-Lösung für Filehosting und Synchronisation ist ein 29-seitiger Leitfaden. Darin werden mögliche ögliche Gefahren ebenso Einschränkungen beim Einsatz und empfehlenswerte Sicherheitsmaßnahme ...
Die Forderung ist Teil eines heute von CSUnet, dem Arbeitskreis Netzpolitik der Partei, vorgelegten Zehn-Punkte-Positionspapiers. In dem Forderungskatalog findet sich auch die Ende-zu-Ende Verschlüsselung von E-Mails sowie die Verschlü ...
Im Zeitalter der Cyberattacken gerät das BSI immer stärker in den Mittelpunkt der öffentlichen Aufmerksamkeit. Doch wie arbeitet das BSI? Ist das Amt vorbereitet, wenn Hacker eine Cyberattacke starten? Hartmut Isselhorst, Leiter der Ab ...
Eine Baseband-Firewall schützt das "Krypto-Handy" vor der Spionage durch IMSI-Catcher. Der Berliner Hersteller GSMK hat sie in Zusammenarbeit mit dem BSI entwickelt. Aufgrund seines Preises von rund 2000 Euro bleibt der Einsatz des Kry ...
Im Namen der Bundesbehörde fordern Cyber-Kriminelle die Empfänger darin auf, ein PDF-Formular herunterzuladen und auszufüllen. Im Formular selbst ist von angeblichen Rechtsverstößen die Rede. Überdies werden "anwaltliche Schritte" ange ...
Damit können Anwender prüfen, ob sie von dem Identitätsdiebstahl betroffen sind, der kürzlich durch die Staatsanwaltschaft Verden entdeckt wurde. Die Besitzer von E-Mail-Adressen der deutschen Anbieter Freenet, gmx.de, Kabel Deutschlan ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat von der Staatsanwaltschaft Verden einen Datensatz mit mehreren Millionen E-Mail-Adressen erhalten. Wie bereits im Januar wird jetzt an einem datenschutzschutzkonformen W ...
Laut AVM haben bisher rund 20 Prozent der Nutzer die Router-Firmware aktualisiert. Das Update soll schließt eine Lücke, die Identitätsdiebstahl und die missbräuchliche Telefonnutzung ermöglicht. Das BSI mahnt auch Provider, die ihre Ku ...
Dem Spiegel zufolge entdeckte die Staatsanwaltschaft Verden per Zufall den Diebstahl von rund 16 Millionen Nutzerdaten. Die Zugriffsmöglichkeiten auf die Täter sind jedoch begrenzt, da die Daten auf einem Server im Ausland deponiert si ...
In der Regel handelt es sich um Benutzernamen respektive E-Mail-Adresse und Passwort. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Website eingerichtet, auf der Nutzer prüfen können, ob eine ihrer Mail-Adresse ...
Die Studie hat untersucht, wie sich mit Cloud-Techniken Ausfälle IT-gestützter Geschäftsprozesse in kleinen und mittelgroßen Unternehmen abfangen lassen. Wie sich Kontinuitätsstrategien von Unternehmen verbessern lassen, wurde ebenfall ...
Mit ihm soll die Bevölkerung über Gefahren und Risiken aufgeklärt werden. Zehn einfache Regeln sollen den Weg zur gefahrenlosen Internetnutzung ebnen. Mit besonderer Sorge sehen die Behörden das Thema Identitätsdiebstahl.
Er wurde vom Bundesamt für Sicherheit in der Informationstechnik in Zusammenarbeit mit SEC Consult erstellt. Das Werk soll Behörden und ihren Lieferanten als Orientierungshilfe bei der Softwareentwicklung dienen. Es bietet aber auch Fi ...
Die weit verbreitete Software dient der Verwaltung und Auslieferung von Werbebannern auf Webseiten. Über die Lücke können Angreifer aus der Ferne PHP-Programmcode ausführen. Das BSI stellt Handlungsempfehlungen für Administratoren bere ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Berichte über eine enge Zusammenarbeit mit dem US-Nachrichtendienst NSA zurück. Die war im Zusammenhang mit den US-Schnüffelprogrammen PRISM und dem britischen Pendant ...
Das Bundesamt für Sicherheit in der Informationstechnik hat eine ausführliche Studie zu den Schwachpunkten und der Bedrohungslage rund um die gängigsten CMS-Produkte veröffentlicht. Die Studie gibt einen Überblick, was zu berücksichtig ...
Exploit-Kits schnüffeln auf den Rechnern der Webseitenbesucher unter anderem nach Lücken in Java, Flash, Acrobat Reader und Internet Explorer. Finden sie welche, installieren sie ohne Zutun des Nutzers zum Beispiel Onlinebanking-Trojan ...
Empfänger der Spam-Mail werden dazu aufgefordert, die gezippte Datei "Elster.exe" auszupacken, die angeblich vom Finanzamt beziehungsweise der Steuerverwaltung stammt. Diese Behörden versenden aber grundsätzlich nur Benachrichtigungen, ...
Gestohlene Logos von offiziellen Stellen sollen den Eindruck erwecken, bei der "besonders bedrohlichen Schadsoftware" handele es sich um den BKA-Trojaner. Die Malware, die derzeit ihr Unwesen treibt, verschlüsselt PCs. Eine Spam-Mail ...
Das FBI schaltet die von den Malware-Autoren übernommene DNS-Server am 9. Juli ab. Danach können infizierte Rechner ohne Änderung der DNS-Einstellungen nicht mehr auf das Internet zugreifen. Ob ein Befall vorliegt, lässt sich unkompliz ...
Die von der Deutsche Telekom vertriebenen WLAN-Router Speedport W 504V, Speedport W 723 Typ B und Speedport W 921V haben eine Sicherheitslücke. Diese ermöglicht den unautorisierten Zugriff auf interne Netzwerke. Besitzer sollten die WP ...
Das Bundesamt für Sicherheit in der Informationstechnik weist darauf hin, dass Kriminelle mit einer bereits 2011 erprobten Masche erneut PC-Besitzer erpressen: Sie sollen Geld überweisen, da mit dem Rechner angeblich Raubkopien herunte ...
Der Schädling befällt nicht nur PCs, sondern leitet auch auf anderen Geräten die Internet-Anfragen so um, dass Nutzer gar nicht mehr sehen, dass sie in die Irre geführt werden.
Der IT-Konzern IBM gibt Unternehmen Tipps, wie diese Daten und Geschäftsbetrieb im Fall von Katastrophen schützen können. Die Grundregeln könnten auch in Regionen hilfreich sein, die nicht von Erdbeben oder Wirbelstürmen bedroht sind.