Auf Anordnung eines Gerichts kann Passwörter aus der Ferne zurücksetzen. Laut einem New Yorker Bezirksstaatsanwalt unterstützt Google dadurch Strafverfolger bei ihrer Arbeit. Die "Hintertür" jedoch nur für ältere Android-Versionen. Ist ...

Auf Anordnung eines Gerichts kann Passwörter aus der Ferne zurücksetzen. Laut einem New Yorker Bezirksstaatsanwalt unterstützt Google dadurch Strafverfolger bei ihrer Arbeit. Die "Hintertür" jedoch nur für ältere Android-Versionen. Ist ...
Nach Angaben des Computerherstellers handelt es sich dabei um ein "unbeabsichtigtes Sicherheitsleck". Angeblich verwendet Dell das selbst-signierte Zertifikat jedoch nur zu Zwecken des Kundensupports. Möglich ist damit aber auch die En ...
Die Kriminellen geben vor, die E-Mails durch Ermittlungsbehörden zu versenden und nutzen hierzu die Namen echter leitender Mitarbeiter. In der Betreffzeile fügen sie den Namen eines Angestellten der Firma ein, gegen die sich die Attack ...
Avira stuft die kürzlich stärker in die Kritik geratenen "Sound Beacons" von SilverPush nun als Malware ein. Der IT-Sicherheitsanbieter begründet das damit, dass die Software persönliche Informatioenn ausliest und weitergibt.
Der Anbieter integriert in die ab sofort erhältliche Sonderausgabe seiner Sicherheitssoftware neben der klassischen Internet Security für Desktops und Android auch Steganos Online Shield VPN. Das Tool stellt eine AES-verschlüsselte VPN ...
Die Malware greift dafür auf den Android Accessibility Service zurück. Der Dienst wurde konzipiert, um Sehbehinderten den Umgang mit Android zu erleichtern. Zuvor muss ein Nutzer jedoch der Installation einer schädlichen App zustimmen, ...
Demnach sind insbesondere die kryptografischen Funktionen nur "in sehr seltenen Fällen angreifbar". Bestehende Schwachstellen ermöglichten zwar eine Ausweitung der Systemrechte, erleichterten jedoch nicht den Zugriff auf verschlüsselte ...
Der 52 Seiten starke Lagebericht der Bundesbehörde listet zahlreiche Sicherheitslücken und Anfälligkeiten in IT-Systemen. Angriffsmethoden würden demnach immer professioneller. Das BSI nennt hier insbesondere APT-Attacken. Der Bericht ...
Dyre fängt im Browser Anmeldedaten fürs Online-Banking ab. Das gelingt ihm nun auch bei Microsofts neuem und laut Anbieter sichererem Browser Edge. Die neue Variante der Malware soll bis zu 80.000 Rechner infiziert haben. Nach wie vor ...
Der kalifornische Spezialist für IT-Security greift auf Künstliche Intelligenz, Algorithmen und Maschinenlernen zurück, um Gefahren für Rechner im Vorfeld zu verhindern, statt auf sie zu reagieren. Ab Anfang 2016 sollen Dell-PCs der Re ...
Der Funktionsumfang von Eset Parental Control lässt sich mit der Premium-Version für rund 20 Euro im ersten Jahr noch erweitern. Die Gratis-Ausgabe erlaubt unter anderem das Blockieren und Tracken der von den Kindern genutzten Apps. Zu ...
Mit dem Browser werden nun nicht von Microsoft signierte DLL-Dateien blockiert. Die Funktion ist ein Teil von EdgeHTML 13, der Rendering Engine von Edge. Durch sie sollen Browser-Exploits erschwert werden.
Zu den persönlichen Daten gehören etwa Namen, E-Mail-Adressen, Telefonnummern und Fotos. Sie lassen sich laut Trend Micro von jeder Person mit physischen Zugriff auf das Gerät abfragen. Apple empfiehlt, die Aktivierung von Siri korrekt ...
Sie wird mit dem Fraunhofer SIT entwickelt. Die Partner versprechen unkomplizierte Bedienung auch durch Laien – ein Aspekt, an dem frühere Versuche gescheitert sind. Die erforderliche Client-Software soll im ersten Halbjahr 2016 verfüg ...
Der Angriff ist dem Unternehmen Antago aus Heppenheim gelungen. Es hat bereits früher Appliances für Penetrationstestes von Anlagen zur Heimautomatisierung vorgestellt. Bisher war aber für die diversen Angriffsmethoden immer der physis ...
Der Angriff funktioniert allerdings nur auf anderen mit der Domäne verbundenen Computern. Microsoft bietet inzwischen allerdings den Patch MS12-122 an. Er soll das Bitlocker-Problem beheben.
Die Schwachstelle befindet sich in der JavaScript-Engine V8. Ohne Interaktion mit einem Nutzer kann eine speziell gestaltete Website die vollständige Kontrolle über ein Android-Gerät übernehmen. Betroffen sind offenbar sämtliche Androi ...
Offenbar befindet sich die Lücke in dem von Samsung entwickelten Baseband-Chip. Dieser ermöglicht das Abhören von Gesprächen dank einer manipulierten Basisstation. Betroffen sind außerdem das Galaxy S6 sowie das Galaxy Note 4.
Damit reagiert Google auf die Resultate einer mehrjährigen Studie zur E-Mail-Sicherheit. Demnach ist diese zwar besser als noch vor zwei Jahren, allerdings kamen hierbei auch neue Defizite ans Licht. Die Warnungen sollen "in den kommen ...
An der Serie-B-Finanzierung nahm neben dem bisherigen Investor Accel auch Insight Venture Partners teil. Insgesamt hat Tenable bislang 300 Millionen Dollar Kapital erhalten. Eines der beiden Zugpferde ist der als Open-Source-Projekt be ...
Angreifern ermöglichen sie es, die Kontrolle über ein verwundbares System zu übernehmen. Zu den Anfälligkeiten zählen Use-after-free-Fehler, eine Type-Confusion-Lücke sowie die umgehbare, Sicherheitsfunktionen. Google und Microsoft hab ...
Es handelt es sich um die im Zuge des November-Patchdays ausgelieferte Aktualisierung mit der Bezeichnung MS15-115. Microsoft bestätigt Berichte, denen zufolge sämtliche Outlook-Varianten bei der Anzeige von HTML-E-Mails abstürzen. Off ...
Den Kern von F-Secure Sense bildet eine Box, die zwischen dem Router sowie den vernetzten Geräten geschaltet wird und ein eigenes privates Netzwerk aufbaut. Eine zugehörige Mobile App erlaubt etwa das Abrufen von Statusinformationen zu ...
Vier der insgesamt zwölf Patches schließen als gefährlich eingestufte Lücken, da diese das Ausführen von Code aus der Ferne erlauben. Die übrigen acht Updates korrigieren Anfälligkeiten, die mit dem Schweregrad "hoch" versehen sind. Un ...
Die Erweiterung zeigt an, wenn Websites vom Anbieter als "besonders vertrauenswürdig" eingestuft wurden. Somit wissen Nutzer, dass die besuchte Seite regelmäßig auf Malware und Hackerangriffe überprüft wird. Sie erkennt etwa auch mit M ...
Linux.Encoder.1 greift hauptsächlich Rechner an, auf denen Webserver laufen. Für die Entschlüsselung fordern die Hintermänner etwa 325 Euro. Allerdings muss man nicht zahlen, da der Sicherheitsanbieter Bitdefender bereits kostenlos ein ...
Diese virtuelle Appliance kombiniert eine Anti-Malware-Engine, die Schadsoftware im E-Mail-Verkehr direkt aufspürt, mit einem cloudbasierenden Filter für schadhafte URLs. Der blockiert Mails, die Links auf infizierte Websites und gefäh ...
Die Lücke kann zum Einschleusen und Ausführen von Schadcode missbraucht werden. Sie findet sich in einer unsicheren Methode, mit der Java Objekte deserialisiert. Anwendungen wie JBoss, Jenkins, OpenNMS, WebSphere oder WebLogic sind dav ...
Die Entwickler der Foren-Software vBulletin haben einen eigenen Angaben zufolge "ausgefeilten Angriff" auf ihr Netzwerke entdeckt. Offenbar wurden dabei hunderttausende Nutzerdaten entwendet. Die Konten wurden daher zurückgesetzt.
Die Ransomware löscht überdies auch sämtliche Systemwiederherstellungspunkte. Betroffene Nutzer begrüßt Cryptowall 4 als Teil einer "großen Gemeinschaft". Bitdefender hat aber bereits ein Gratis-Werkzeug bereitgestellt, das einer Infek ...