Zunächst müssen sich Nutzer mit ihrem Smartphone und der Yahoo-Mail-App für das Verfahren beim Anbieter registrieren. Danach erhalten sie bei jedem Anmeldeversuch eine Push-Nachricht auf das Gerät, mit der sie die Anmeldung auf einem a ...

Zunächst müssen sich Nutzer mit ihrem Smartphone und der Yahoo-Mail-App für das Verfahren beim Anbieter registrieren. Danach erhalten sie bei jedem Anmeldeversuch eine Push-Nachricht auf das Gerät, mit der sie die Anmeldung auf einem a ...
Es war in 27 Ländern aktiv, unter anderem auch in Deutschland, Österreich und der Schweiz. Die Behörden beziffern den Schaden in den USA und in Großbritannien auf insgesamt rund 40 Millionen Dollar. Auf Zypern wurde bereits einer der m ...
Die Sicherheitslücken finden sich in Version 45 und früher. Diese ermöglichen das Einschleusen und Ausführen von Schadcode innerhalb der Browser-Sandbox. Darüber hinaus werden nur unvollständig verschlüsselte Websites mit der neuen Ver ...
Forscher der französischen Regierungsbehörde ANSSI haben das Kabel eines angeschlossenen Kopfhörers als Antenne genutzt. Sie konnten dann per Funk darüber Anrufe tätigen und Nachrichten verschicken. Der Angreifer muss allerdings in der ...
Im Oktober sind insgesamt sechs Aktualisierungen verfügbar. Drei davon sind als wichtig bewertet, da die damit zu schließenden Lücken Remotecodeausführung ermöglichen. Die restlichen Updates wurden mit dem Gefährdungsrisiko "hoch" vers ...
Sie befindet sich in dem erst seit gestern verteilten Update auf Version 19.0.0.207. Hacker nutzen den Exploit bereits im Zuge der Cyberspionage-Kampagne Pawn Storm aus. Insgesamt schließt Adobe mit der Aktualisierung 13 Lecks im Flash ...
Zu dem Ergebnis kommen Forscher der University of Cambridge, nachdem sie mit der App Device Analyzer mehr als 20.000 Android-Smartphones und -Tablets untersucht haben. Sie untersuchten damit die Verbreitung von elf Sicherheitslücken, v ...
Ein entsprechendes, marktreifes Konzept für Banken und Kreditkartenfirmen hat Gemalto vorgestellt. Die bislang fest vergebene, Kartenprüfnummer auf der Rückseite ändert sich nun alle 20 Minuten. Insbesondere Online-Transaktionen sollen ...
Die Malware wurde von ihren Entwicklern an Googles Design abgepasst, um glaubwürdiger zu erscheinen. Opfern präsentiert sie laut Symantec als Beweis ihrer angebliche illegalen Aktivitäten die tatsächlichen Anruflisten und den Browserve ...
Die neuste Version des Cloud-basierenden Proofpoint Essentials bringt eine richtlinienbasierende E-Mail-Verschlüsselung, Schutzmechanismen gegen Bedrohungen in Social-Media-Konten sowie Abwehrmaßnahmen gegen schadhafte Inhalte in E-Mai ...
Compass Security hat die mit den Standardeinstellungen ausnutzbare Lücke in der Router-Firmware N300 von Netgear Ende Juli entdeckt. Netgear hat heute ein Sicherheits-Update veröffentlicht. Da die Lücke bereits von Angreifern ausgenutz ...
Die auch als Dyre und Dyranges bekannte Malware kann mittels einer Man-in-the-Browser-Attacke Anmeldedaten ausspähe. Laut Proofpoint-Experten versuchen die Hintermänner damit nun in der IT-Lieferkette Zahlungsinformationen zu erfassen, ...
Mehrere gefälschte Anwendungen, die nach dieser Masche vorgehen, wurden jetzt von ESET im Google Play Store entdeckt. "Cheats for Pou", "Guide For SubWay" und "Cheats For Subway" wurden bereits über 200.000 Mal heruntergeladen.
Den Entdeckern beim Sicherheitsanbieter Fireeye zufolge wurde sie bereits über 20 Ländern bemerkt. Wie andere Android-Malware tarnt sich auch Kemoge als seriöse App. Einmal auf das Gerät gelangt, verschafft sie sich jedoch Root-Rechte ...
Dabei wurden Anmeldedaten von über 11.000 Mitarbeitern erbeutet. Die Angreifer hatten laut ihren Entdeckern von der Firma Cybereason auf dem OWA-Server eine manipulierte DLL-Datei platziert, die ihnen eine Hintertür einrichtete
HTC bezieht die Einschränkung vor allem auf Geräte, die Mobilfunkbetreiber mit einem Branding versehen und selber vertreiben. Das Unternehmen kritisiert Googles und Samsungs Versprechen, monatlich Sicherheitsupdates für ihre Android-Ge ...
Die von ihren Entdeckern beim Sicherheitsunternehmen Palo Alto Networks YiSpecter genannte Malware missbraucht private APIs im iOS-System. Zur Verbreitung nutzen die Hintermänner unter anderem Traffic-Hijacking, Offline-App-Installatio ...
Symantec hat die bereits 2014 erstmals aufgetauchte Software Linux.Wifatch genauer unter die Lupe genommen. Klar ist, dass sie sich heimlich auf DSL-Routern und anderen netzwerkfähigen Geräten einschleust. Unklar ist, warum sie deren S ...
Google wird nächste Woche einen Patch bereitstellen. Betroffen sind die Komponenten libutils und libstagefright. Eine der Lücken ist bereits als CVE-2015-6602 registriert. Einen Exlploit will die Sicherheitsfrma Zimperium diesmal nicht ...
In E-Mails verweisen Links zu einer gefährlichen App. Sie bringt einen Trojaner mit, der sich umfangreiche Berechtigungen einräumen lässt. Selbst wenn man dem nicht zustimmt, kann er sich sich vor dem Nutzer verbergen und persönliche D ...
Das Problem findet sich im SFX-Modul der WinRAR-Version 5.21. Ein Angreifer könnte es Ausnutzen, um Schadcode einschleusen, der dann beim Entpacken einer SFX-Datei automatisch ausgeführt wird. Der Hersteller des Komprimierungs-Tools wi ...
Er macht sich die Tatsache zunutze, dass Gatekeeper von Apple bereits signierte Binärdateien nicht nochmals überprüft. Werden sie mit Malware kombiniert, kann die so ungeprüft auf den Rechner gelangen. Apple ist seit über 60 Tagen info ...
Die Schwachstellen CVE-2015-7538 und CVE-2015-7539 im Windows-Treiber von TrueCrypt erlauben Angreifern die Ausweitung von Nutzerrechten. Sie werden voraussichtlich nicht beseitigt. Besser gelöst ist das beim TrueCrypt-Nachfolger VeraC ...
Anfang des Monats hatte ein Sicherheits-Update fünf der sechs Stagefright-Schwachstellen behoben. Mit der Version 910FXXU1COI3 liefert Samsung nun auch einen Patch für die Schwachstelle CVE-2015-3864. Das Firmware-Update erhalten in De ...
Mit GreenDispenser infiziete Geldautomaten scheinen ausgefallen zu sein. Dennoch können Angreifer durch Eingabe ihnen bekannter PIN-Codes das vorgehaltene Bargeld "abheben". Die Malware lässt sich danach löschen, um die Spuren zu verwi ...
Der Sicherheitsanbieter FireEye spricht dagegen von 4000 mit der Malware verseuchten Anwendungen. Auf der bestätigten Liste finden sich Apple nur die gängigsten, betroffenen Programme. Anwender sollen die Anwendungen aktualisieren. Die ...
Die Malware mit Rootkit-Eigenschaften wurde von Check Point in Googles Play Store entdeckt. Google hat sie dort am 15. September gelöscht. Einmal auf einem Geräte installiert, lässt sie sich aber nur schwer entfernen.
Tavis Ormandy konnte Version 15 und 16 von Kaspersky Antivirus beim Scan-Vorgang einen Exploit unterschieben. Er machte sich dabei zunutze, dass Module für das Entpacken, Emulatoren und Parser mit Systemrechten ausgeführt wurden. Kaspe ...
Der neue Network Checker überprüft vor allem die im Router hinterlegten Einstellungen für den DNS-Server auf Manipulationen, die den Internet-Datenverkehr des Nutzers auf eine gefälschte Website umleiten könnten. Ein ebenfalls neues Cl ...
Dazu muss unter anderem Siri aufgerufen, eine neue Weltzeit und ein neuer Kontakt angelegt werden. Der Fehler betrifft in erster Linie das iPhone. Beim iPad und beim iPod Touch funktioniert der Hack nur, wenn die iMessage-App aktiv ist ...