IT-News IT-Sicherheit

Phishing (Bild: Shutterstock)

Browser-Autofill-Funktion für Phishing-Attacken nutzbar

Eine präparierte Webseite kann Browsern und Erweiterungen wie LastPass sensible Autofill-Formulardaten entlocken. Das können persönliche Adressdaten ebenso wie Kreditkarteninformationen sein. Autofill liefert gespeicherte Daten auch an ...

Malware (Bild: Shutterstock)

Hades Locker: Neue Ransomware ahmt Locky nach

Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleist ...

Firefox (Bild: Mozilla)

Firefox 49 soll Wiedergabe von Videos verbessern

Die neueste Version des Browser bietet zudem generell eine bessere Performance auf Systemen ohne Hardwarebeschleunigung. Neuerungen gibt es auch beim Log-in-Manager und für die Leseansicht. Mit Firefox 49 schließt Mozilla aber auch 18 ...

Update (Bild: Shutterstock)

Microsoft schließt am letzten Patchday 14 Sicherheitslücken

Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als "kritisch" eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. ...

Flash Player (Bild: Adobe)

Flash Player: Adobe schließt 26 kritische Sicherheitslücken

Die Schwachstellen stecken in den Version für Windows und Mac OS X sowie den Plug-ins für Chrome, Edge und IE. Angreifer können sie ausnutzen, um unter Umständen die Kontrolle über ein System zu übernehmen. Weitere Patches liefert Adob ...

mcafee-intel (Bild: McAfee)

Intel beendet das McAfee-Abenteuer

Das vor sechs Jahren für 7,68 Milliarden Dollar gekaufte Unternehmen wird jetzt in ein eigenständiges Unternehmen ausgelagert. Daran wird Intel 49 Prozent halten, 51 Prozent bekommt das Investmentunternehmen TPG. Von ihm bekommt Intel ...

Smartphone Malware (Bild: Shutterstock / Maksim Kabakou)

Android-Trojaner SpyNote kommt ohne Root-Zugriff aus

Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versi ...

Security (Bild: Shutterstock/voyager624)

Die größten Cyber-Bedrohungen für Firmen

Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mails nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante "CEO-Betrug" sowie Ransomware sind weiter auf dem Vormarsch. Und Erpressersoftware greift na ...

rechner-viren-pc-malware

Office 2016 bekommt Funktion zur Abwehr von Makro-Malware

Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...

Datenverlust (Bild: Shutterstock)

Eset berichtet von ausgefeilter USB-Malware

Die auch kurz "USB Thief" genannte Malware Win32/PSW.Stealer.NAI verbirgt sich auf USB-Sticks. Der USB-Trojaner nutzt eine komplexe Verschlüsselung und hinterlässt keine erkennbaren Spuren. Über die USB-Sticks kann er zudem auch Comput ...

Update (Bild: Shutterstock)

Apple liefert Patches für 59 Sicherheitslücken in Mac OS X

Über einige davon könnten Angriefer Schadcode einschleusen und diese dann mit Kernelrechten ausführen. Mit OS X 10.11.4 und dem Sicherheits-Update 2016-002 wird zudem auch die Sicherheitslücke in iMessage geschlossen. In Safari beseiti ...

Forcepoint (Grafik: Forcepoint)

Comeback der Crypto-Ransomware TorrentLocker

Beobachtet wurde die Rückkehr der Erpressersoftware vom Security-Anbieter Forcepoint. Er weist vor allem deshalb darauf hin, weil sie, obwohl zahlreiche Interaktionen der Nutzer erforderlich sind, erfolgreich ist. Offenbar fehlt es imm ...