Die Lücken stecken in den Versionen für Windows, Mac OS und Linux sowie der Adobe Integrated Runtime. Angreifer könnten sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Nutzern empfiehlt Adobe daher, Flash Pl ...

Die Lücken stecken in den Versionen für Windows, Mac OS und Linux sowie der Adobe Integrated Runtime. Angreifer könnten sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Nutzern empfiehlt Adobe daher, Flash Pl ...
Dahinter steckt das Start-up Zerodium. Es wurde von Chaouki Bekrar gegründet, der als Gründer von Vupen bekannt wurde. Vupen ist in der Branche äußerst umstritten, da das Unternehmen von ihm aufgedeckte Probleme nicht immer den Herstel ...
Laut Forschern von Googles Project Zero lassen sich Attacken auf die Medienbibliothek Stagefright dank der Adress Space Layout Randomization höchstens erschweren. Maximal 256 unterschiedliche Speicherbereiche adressiert ASLR in Android ...
Die Zahl der infizierten Router ist derweil von 14 auf 79 gestiegen. Auch in den USA haben Experten allein 25 gehackte Geräte gefunden. Zu diesem Zweck scannen sie den kompletten öffentlich erreichbaren IPv4-Adressraum mit einem modifi ...
Die niederländische Polizei hat am Montag zwei Männer verhaftet. Sie sollen den seit Mai 2014 andauernden Angriffen, von denen Nutzer in mehr als 20 Ländern betroffen waren, beteiligt gewesen sein. Die Behörden reagierten damit auf Hin ...
Angreifer könnten über einige von ihnen unter anderem Schadcode einschleusen und ausführen. Außerdem lassen sich auch SSL-Verbindungen entschlüsseln sowie unbefugt Facetime-Anrufe starten. Apple behebt zudem auch 66 Sicherheitsprobleme ...
Dazu muss nur die Kamera-App gestartet und eine lange Zeichenfolge in das Passwort-Feld eingegeben werden. Google hat einen Patch für die Lücke bereitgestellt, allerdings nur für Android 5.1.1 die Nexus-Geräte. Ob und wann andere Herst ...
Die Freeware basiert auf der Vollversion von Dr.Web Security Space 10. Sie bringt eine Signaturdatenbank mit, scannt den Rechner auf Malware und bereinigt ihn gegebenenfalls. Dazu reicht ein Doppelklick auf den Start-Button.
Das geht aus einer von dem Sicherheitsanbieter durchgeführten Studie hervor. Sein Tool Freedome ermöglicht ihm zufolge dagegen ein um bis zu 89 Prozent schnelleres Surfen und spart Datenvolumen, indem es das Tracking über Drittanbieter ...
Die Erpressersoftware Shade attackiert laut Kaspersky besonders häufig Anwender im deutschsprachigen Raum und in Russland. Alle Versionen der Ransomware verschlüsseln Dateien auf infizierten Systemen und ergänzen sie um die Endungen .x ...
Die Malware Lockerpin verschafft sich durch einen Trick Rechte des Geräteadministrators und generiert eine zufällige PIN. Sicherheitsanbieter Eset empfiehlt Betroffenen ihre Geräte auf die Werkseinstellungen zurücksetzen, um den Trojan ...
Der Sicherheitsanbieter will Hersteller damit zum Entwickeln von Android-Updates bewegen, indem sie mit dem Exploit ihre Geräte auf Stagefright testen können. Zimperium hatte die Lecks in Androids gleichnamiger Multimedia-Bibliothek En ...
Die als Ransomware Behavioral Detection (RBD) bezeichnete Technologie soll Erpressersoftware erkennen und blockieren. Persönliche Dateien des Nutzers werden in einem geschützten Bereich auf der Festplatte isoliert. Zudem wurde die Fire ...
Ebenso ist die HTTPS-Lücke Logjam für Angreifer nach wie vor nutzbar. Abgesehen davon liefert das Update die kürzlich zusammen mit dem S6 Edge+ präsentierten Neuerungen - und zwar einschließlich der Möglichkeit, neben Kontakten auch Ap ...
Die Lücken ermöglichten den Empfang gefälschter vCard-Dateien. Ein Angreifer hätte auf diese Weise Schadcode auf ein betroffenes System einschleusen können. WhatsApp hat die Lecks infolge eines Hinweises des Sicherheitsunternehmens Che ...
Totemomail 5.0 enthält unter anderem neue Funktionen für die TLS-Verschlüsselung, eine nun auf elliptischen Kurven basierende Verschlüsselung und Signatur mit S/MIME respektive OpenPGP sowie den Application Integration Proxy, der den ...
Für den September sind zwölf Patches erhältlich, die alles in allem 56 Sicherheitslücken schließen. Fünf Updates sind als kritisch klassifiziert, da die zugrunde liegenden Lecks andernfalls Remotecodeausführung ermöglichen. Die restlic ...
Wird ein voreingestelltes Passwort eingesetzt, könnten sich Angreifer durch einen undokumentierten Telnet-Dienst Fernzugang zu darauf gespeicherten Informationen verschaffen oder diese modifizieren. Das Leck betrifft die Modelle Wirele ...
Das entwendete Kennwort ließ sich einem privilegierten Konto des Bug-Trackers Bugzilla zuordnen. Der Angreifer gelangte auf diese Weise an geheime Informationen zu Browser-Schwachstellen und nutzte zumindest eine von ihnen für einen Ex ...
Zwei Sicherheitsforscher haben sie jüngst unabhängig voneinander gefunden. Einen Exploit hat Google-Mitarbeiter Tavis Ormandy in Antivirensoftware von Kaspersky entdeckt, eine Lücke in einer FireEye-Appliance hat Kristian Erik Hermanse ...
Der Sicherheitsanbieter hat die auf das Erbeuten von Bankzugangsdaten fokussierte Schadsoftware in dem Microsoft-Werkzeug WinObj gefunden. Erste Analysen haben ergeben, dass es der Trojaner auf polnische Bankkunden abgesehen hat. Vorhe ...
Es handelt sich um eine App namens "Adult Player", die zu einer schon länger bekannten Malware-Familie gehört. Das Sicherheitsunternehmen Zscaler hat nun jedoch eine Variante entdeckt, die ihre Forderung nach 500 Dollar für die Entschl ...
Beim Diffie-Hellman-Schlüsseltausch setzt der Google-Browser nun eine Schlüssellänge von mindestens 1024 Bit voraus. Dadurch lässt sich die als Logjam bekannt gewordene Sicherheitslücke nicht mehr ausnutzen. Außerdem schafft Chrome 45 ...
Neben zahlreichen Android-Modellen weniger bekannter Hersteller sind auch das Huawei G510, das Lenovo S860 und das Xiaomi MI3 betroffen. Die Malware versteckt sich in einer manipulierten, legitimen App. Als Täter vermuten die G-Data Ex ...
Laut Palo Alto Networks handelt es sich bei dem vom Marktplatzbetreiber WeipTech.org entdeckten Vorfall um den bisher größten, bekanntgewordenen, Diebstahl von Apple-Accounts durch Malware. Betroffen sind auch Nutzer aus Deutschland, F ...
Unter Ausnutzung der Schwachstelle können Apps Apples Sicherheitsvorkehrungen umgehen und mit allen Zugriffsrechten unbemerkt im Hintergrund laufen. So könnten Angreifer etwa GPS-Daten sammeln oder Gespräche aufzeichnen.
Derzeit trifft sie auch schon T-Online-Anwender. Die Telekom hebt hierbei aber hervor, dass ihr Mail-Dienst nicht kompromittiert wurde. "Die Spam-Mails verwenden gefälschte Absenderadressen und werden nicht von den Mail-Accounts unsere ...
Im Browser wird sie über die Open-Source-Erweiterung Mailvelope ermöglicht, lässt sich aber auch über die Mobile-Apps der Provider nutzen. Durch die simple Konfiguration können auch technische Laien die Verschlüsselung auf allen gängig ...
Aktuell befinden sie sich auf einem nicht frei zugänglichen Server im Dark Web. Die zugehörige Nutzerdatenbank ist fast 10 GByte groß. Neben Namen und E-Mail-Adressen beinhaltet sie auch Kreditkartendaten sowie Einzelheiten zu bei dem ...