Hierzu arbeitet es mit dem Schweizer Sicherheitsanbieter WiseKey zusammen. Letzterer integriert zwei Authentifizierungstechniken in die Lösung, bei denen es um das Implementieren digitaler Zertifikate geht. Kaspersky Lab steuert ein So ...

Hierzu arbeitet es mit dem Schweizer Sicherheitsanbieter WiseKey zusammen. Letzterer integriert zwei Authentifizierungstechniken in die Lösung, bei denen es um das Implementieren digitaler Zertifikate geht. Kaspersky Lab steuert ein So ...
Sie betrifft zahlreiche Linux Distributionen, darunter Ubuntu, sowie auch Mac OS X. Ein Angreifer ist in der Lage, den Speicher eines SSH-Clients auszulesen. OpenSSH-Nutzer sollten sich beeilen, einen Patch einzuspielen, da der Sicherh ...
Unbefugte könnten über die Lücken aus der Ferne die Kontrolle über die Geräte übernehmen. Der Fehler steckt in Geräten mit der Cisco Identity Services Engine sowie in Ciscos Software Wireless LAN Controller. Bei der Modellreihe Aironet ...
Ihr Entdecker, der Sicherheitsforscher MTL kritisiert vor allem die zögerliche Reaktion des Plattformbetreibers. Die ist man aber schon gewohnt: 2014 und im Frühjahr 2015 dauert es ebenfalls sehr lange, bevor eine ähnliche, ebenso schl ...
Womöglich ist diese bereits seit 2013 bekannt. Erste Anhaltspunkte auf die Schwachstelle gingen schon aus Dokumenten hervor, die dem italienischen Spyware-Anbieter Hacking Team entwendet wurden. Seit Dienstag liefert Microsoft einen Pa ...
Gegegebenenfalls können Angreifer mithilfe dieser Schwachstellen die Kontrolle über ein System übernehmen. Neben Acrobat DC und Acrobat Reader DC sind auch Reader und Acrobat 11.x verwundbar. Adobe verweist zudem darauf, dass Reader un ...
Der anfällige Code steckt in einem Authentifizierungsprozess. Unter Ausnutzung der Schwachstelle ist es möglich, aus der Ferne auf einen Server mit Fortinets Software FortiOS zuzugreifen. Laut Hersteller wurde die Lücke aber bereits 20 ...
Dechiffrierte E-Mails wurden in einem nun bekannt gewordenen Fall als Beweismittel in einem Drogenprozess verwendet. Zur Entschlüsselung setzt die niederländische Polizei eine Tools des israelischen Unternehmens Cellebrite. Offenbar wi ...
Insgesamt stehen mit dem Januar-Patchday neun Sicherheitsaktualisierungen zur Verfügung. Sechs Updates schließen schwerwiegende Lücken in Internet Explorer, Edge, Office und Windows. Darüber hinaus gibt es Patches für Windows 8 und läu ...
Der Angriff Ende Dezember zeigt demnach exemplarisch Gefahren vernetzter Systeme auf. Bei ihm kam der Trojaner BlackEnergy kam in Kombination mit einer SSH-Backdoor und einer KillDisk-Komponente zum Einsatz. Der Trojaner wurde in Syste ...
Gegebenenfalls war ein Angreifer dadurch in der Lage, Schadcode einzuschleusen und auszuführen. Laut Tavis Ormandy legte der Passwortmanager gegenüber Dritten überdies sämtliche Passwörter offen. Obwohl mittlerweile ein Patch verfügbar ...
Angreifer versuchen derzeit mit einer überraschend gut gemachten Phishing-Mail Paypal-Nutzern ihre Kontoinformationen abzuluchsen. Die Kampagne unterscheidet sich von anderen durch die hohe Qualität des Täuschungsmanövers. Möglicherwei ...
Informatikern der Universität Trier zufolge konnten sich bei Angeboten, die das weitverbreitete Verfahren verwenden, Unbefugte Zugriff auf Benutzerkonten und persönliche Daten verschaffen. Die zuständige IETF -Arbeitsgruppe hat ein Kri ...
Das HDMI-Dongle von EZCast wandelt nicht vernetzte Fernseher in Smart-TVs um. Allerdings hat der chinesische Anbieter seine Hausaufgaben bei der Netzwerksicherheit nicht richtig gemacht, wie eine Untersuchung von Check-Point-Experten z ...
Betroffen sind AVM-Router, auf denen eine frühere Version als Fritz OS 6.30 läuft. Bei ihnen ist Remotecodeausführung über einen Pufferüberlauf möglich. Angreifer können dann den Datenverkehr mitlesen oder auf Kosten des Angegriffenen ...
Laut einem Blogbeitrag konnten einige Anwender durch das Sperren von SHA-1-Zertifikaten nicht mehr auf das Internet zugreifen. Dafür verantwortlich sind Sicherheitslösungen, die sich wie ein Man-in-the-Middle-Angreifer verhalten, indem ...
Sie greift ebenso wie ihre seit November 2015 kursierenden Vorgänger in erster Linie Webserver an, verschlüsselt sie und fordert Lösegeld. Bitdefender sind bislang über 600 Opfer bekannt. Das kostenlos verfügbare Entschlüsselungs-Tool ...
Unbefugte hätten dadurch auf Kosten von O2-Kunden mit VoIP-Anschlüssen telefonieren können. Sie benötigen dafür lediglich deren IPv4-Adresse. Laut O2 wurde die Lücke bislang nicht ausgenutzt. Eine weitere soll im Laufe des ersten Quart ...
Die kostenlosen Zertifikate sollen helfen, die Aktivitäten der Kriminellen zu verbergen - in diesem Fall das Verteilen von Malware über Online-Werbung. Let's Encrypt ist aber dennoch gegen das Sperren der betroffenen Zertifikate. Statt ...
Sie wurden alle von hundertausenden von Nutzern heruntergeladen. Die als voll funktionierende Spiele getarnten Malware-Apps waren bereits eine Weile in Unmlauf, bevor sie kurz vor Weihnachten "scharf" geschaltet wurden. In ihnen steckt ...
Mit der neuen Funktion lassen sich in dem Passwortmanager vertrauenswürdige Nutzer benennen, die im Notfall Zugriff auf den Passwort-Tresor haben. Ebenfalls neu in der aktuellen Version ist ein Sharing Center, mit dem Passwörter an ein ...
Eine Lücke in der Medienserver-Komponente ermöglicht das Einschleusen und Ausführen von Schadcode. Weitere Schwachstellen finden sich im Android-Kernel sowie den Komponenten WLAN, Bluetooth, Setup Wizard und SyncManager. Das Januar-Sic ...
Das Apple-OS ist führend in der 384 Einträge umfassenden Statistik. Auf den Plätzen folgen iOS und Adobe Flash Player. Die Zahl der offiziell erfassten Lücken hat sich zudem deutlich erhöht. Es wird aber kritisiert, dass alle OS-X-Vers ...
Zu Beginn steht es für Forscher lediglich auf Einladung bereit. Finanzielle Unterstützung bekommt das Tor Project durch den Open Technology Fund. Das mit Exploits handelnde Sicherheitsunternehmen Zerodium zahlt gegenwärtig bis zu 30.00 ...
Es spioniert schon seit fast zehn Jahren europäische Politiker und Behörden aus. Ein Bitdefender-Bericht stellt nun einen Zusammenhang zwischen dem Tool und dessen Hintermännern her. Demnach greifen mutmaßlich Russisch sprechende Hacke ...
SmartScreen erstellt dafür eine Cache-Datei. Sie soll sicherstellen, dass alle Aufrufe an den Filter weitergegeben werden, sobald eine Website wahrscheinlich gefährlich ist. Ziel des neuen SmartScreen-Filters ist es, eventuelle Angrif ...
Die wachsende Anzahl der Geräte mit Mac OS und iOS macht die Apple-Welt für Kriminelle immer interessanter. Darauf hat nach Auswertung seiner Zahlen für 2015 Symantec jetzt hingewiesen. Zwar ist die Gefahr noch vergleichsweise gering, ...
Ihm sollen über elf Millionen Kundendaten in die Hände gefallen sein. Rund 900.000 davon stammen aus Deutschland. VTech hatte den Angriff nur schrittweise zugegeben. Der Hacker hatte immer beteuert, die Daten weder veröffentlichen noc ...
Die persönlichen Informationen von 13 Millionen Anwendern sind demnach betroffen. Ein Sicherheitsexperte hatte eine öffentlich zugängliche Datenbank des Herausgebers Kromtech entdeckt. Der Kölner Anbieter schloss die Lücke eigenen Anga ...
Interessant dürfte für Sophos insbesondere die Anti-Exploit-Technologie von SurfRight sein, die Speicher-Manipulationen und -Missbrauch unmittelbar erkennen und verhindern kann. Sie wird in den Endpoint-Schutz von Sophos einfließen. Da ...