Der Münchner Elektronikkonzern übernimmt dazu Anteile der S-UBG AG Aachen und eines privaten Investors. Die weiteren Gesellschafter bleiben Gründer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Carl-Thomas Epping. Ziel ist es, L ...

Der Münchner Elektronikkonzern übernimmt dazu Anteile der S-UBG AG Aachen und eines privaten Investors. Die weiteren Gesellschafter bleiben Gründer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Carl-Thomas Epping. Ziel ist es, L ...
Router haben häufig Software-Schwachstellen und unsichere Passwörter. Sie bilden so ein Einfallstor für Angreifer. Das belegen jetzt die Ergebnisse einer anonymen Auswertung von rund 12.000 Routern durch Experten von ESET.
Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt eine leitfähige Tinte im Einsatz, um den Finger einer lebenden Person zu s ...
Sie steckt in den Komponenten des Druckerspoolers. Ein Angreifer kann Schadcode einschleusen und ausführen. Insgesamt 10 Patches stopfen auch Löcher in Internet Explorer, Edge, Office und .NET Framework.
Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusamm ...
Die Business-Generation 14, zu der unter anderem G Data Antivirus Business zählt, integriert den aus den Endanwender-Versionen bekannten Exploit-Schutz. Optional stehen als Zusatzmodule "Netzwerk-Monitoring" und G Data Mail Security be ...
Der von Kaspersky entdeckte Schädling nimmt nahezu 50 Android-Apps für Online-Banking und Online-Bezahlen ins Visier. Zudem richtet er sich mittels Phishing-Fenstern gegen Messenger wie WhatsApp und Social Networks wie Facebook. Als Ur ...
Fünf davon werden als "kritisch" eingestuft. Eines davon ist eine Kernel-Lücke, die die Installation von Malware mit Root-Rechten erlaubt. Die anderen finden sich in den Komponenten Mediaserver, Skia und Display Driver. Auch darüber is ...
Baramundi Management Suite liegt nun in Version 2015 R2 vor. Das Augsburger Softwarehaus hat unter anderem das Patch- und Schwachstellenmanagement verbessert und funktional erweitert. So werden für alle gefundenen Anfälligkeiten ab sof ...
Neben dem FBI und dem US-Heimatschutz waren auch Interpol sowie das European Cybercrime Center an der Aktion beteiligt. Die Malware Dorkbot entwendet Anmeldedaten, installiert weitere Malware und verbreitet als Wurm weiter - und das al ...
Die Erpressersoftware Shade attackiert laut Kaspersky besonders häufig Anwender im deutschsprachigen Raum und in Russland. Alle Versionen der Ransomware verschlüsseln Dateien auf infizierten Systemen und ergänzen sie um die Endungen .x ...
Der Sicherheitsanbieter schreibt die "Linux.BackDoor.Xnote.1" genannte Hintertür der Hackergruppe ChinaZ zu. Die Angreifer nutzen die SSH-Verbindung, um Malware auf Linux-Systemen einzuschleusen. Der Schädling soll unter anderem in der ...
Studenten lernen in dem Bachelor-Studiengang digitale Bedrohungen und entsprechende Abwehrstrategien kennen. Die Ausbildung soll “wissenschaftlich fundiert und an der Praxis orientiert” sein. Ab August können sich Studenten für den neu ...
Erste Studenten können im Wintersemester 2014/15 an der baden-württembergischen Hochschule anfangen. Sie lernen dann unter anderem, wie man digitale Spuren von Cyberkriminellen findet und dokumentiert. Künftige Absolventen können dann ...
Das geht aus Tests der Sicherheitsinstitute AV-Test und AV-Comparatives hervor. Sie haben Security-Suiten einem Dauertest unterzogen. Insgesamt erzielen die Kaufprogramme ein deutlich besseres Ergebnis als die kostenlosen Varianten. Ni ...
Hierzulande suchen 28 Prozent der IT-Leiter händeringend nach qualifizierten Sicherheitsexperten für ihre Unternehmen. Das geht aus einer aktuellen Arbeitsmarktstudie hervor. Dabei gibt es in Deutschland durchaus vielfältige Aus- und W ...
Das belegt eine jetzt veröffentlichte Studie der US-Denkfabrik RAND. Der Bericht bezeichnet den Cybercrime-Schwarzmarkt als ausgereifter und organisierter als früher. Neben gestohlenen persönlichen Datensätzen boomen aktuell illegale D ...
Die aktualisierte Version des Microsoft-Browser behebt 18 Sicherheitslücken. Weitere bekannte Fehler in Windows-Versionen sowie Silverlight für Windows und OS X hat der Softwarekonzern ebenfalls beseitigt. Auch Google und Adobe haben P ...
Der mit PalmSecure bezeichnete Sensor scannt per Nahinfrarot das bei jedem Menschen unterschiedliche Venenmuster in der Handinnenfläche. Die berührungslose biometrische Sicherheitstechnik ermöglicht eine sichere Authentifizierung.
Small Office Security richtet sich an Unternehmen mit bis zu 250 Mitarbeitern. Die Lösung stellt über die Bitdefender-Cloud eine zentrale Management-Konsole bereit, über die etwa automatisch Sicherheits-Updates eingespielt werden könne ...
Es handelt sich um eine Variante des Trojaners Zeus. Sie kann Salesforce.com-Anmeldedaten ausspähen und Daten abgreifen. Die Angreifer versuchen Sicherheitsmaßnahmen zu umgehen, indem die Malware nur dann aktiv wird, wenn der Nutzer vo ...
Die Lösung des Dresdners Unternehmens heißt Scryptguard Mail und ist aktuell noch hardware-basierend. Künftig soll das Werkzeug aber auch als Software erhältlich sein. E-Mails werden dank einer 128-Bit-Verschlüsselung nach dem AES-Stan ...
Dem Spiegel zufolge entdeckte die Staatsanwaltschaft Verden per Zufall den Diebstahl von rund 16 Millionen Nutzerdaten. Die Zugriffsmöglichkeiten auf die Täter sind jedoch begrenzt, da die Daten auf einem Server im Ausland deponiert si ...
Seit etwa einem Monat stellt das IT-Sicherheitsunternehmen mittelständischen Firmen oder deren IT-Dienstleistern Zugänge zu seiner Cloud-Plattform bereit - auch in Deutschland. Bislang ist in das Interface nur ein Modul zur Verwaltung ...
In seinem Threat Report für das dritte Quartal 2013 verzeichnet das Unternehmen ein Drittel mehr Schadsoftware für Googles Mobile-OS. Zudem nutzen Kriminelle immer häufiger gültige digitale Zertifikate und missbrauchen Online-Währungen ...
Der Fehler wurde von McAfee-Mitarbeiter Haifei Li in einer Komponente zur Verarbeitung von TIFF-Dateien gefunden. Sie wird von Windows Vista und Server 2008, Office 2003, 2007 und 2010 sowie Lync 2010 und 2013 benutzt. Hacker könnten ü ...
Die neue Version arbeitet laut Hersteller in Teilbereichen um den Faktor 10 schneller. Neu ist die Möglichkeit, eine startbares Rettungsmedium zu erstellen. Der neue Whitelist-Modus für Programme ist besonders für Anfänger geeignet.
Laut einer Kaspersky-Studie wähnen sich gerade kleine und mittlere Unternehmen oftmals in falscher Sicherheit, wenn es um ihre IT-Infrastruktur geht. Das macht die KMUs zu einem interessanten Opfer zielgerichteter Hacker-Angriffe. Oft ...
Eine professionelle chinesische Hacker-Gruppe soll laut Symantec Kundenaufträge für aufsehenerregende Cyber-Attacken rund um den Globus entgegengenommen und ausgeführt haben. Die Gruppe organisiert sich in zwei Teams und soll hauptsäch ...
Er wurde vom Bundesamt für Sicherheit in der Informationstechnik in Zusammenarbeit mit SEC Consult erstellt. Das Werk soll Behörden und ihren Lieferanten als Orientierungshilfe bei der Softwareentwicklung dienen. Es bietet aber auch Fi ...