Bei Windows 10 wird mit den Standardeinstellungen auch der Dienst Windows Update Delivery Optimization, kurz WUDO, aktiviert. Er soll helfen, Updates in Heimnetzwerken effektiver zu verteilen. Aus IT-Security-Perspektive und für Nutzer ...

Bei Windows 10 wird mit den Standardeinstellungen auch der Dienst Windows Update Delivery Optimization, kurz WUDO, aktiviert. Er soll helfen, Updates in Heimnetzwerken effektiver zu verteilen. Aus IT-Security-Perspektive und für Nutzer ...
Das haben die Sicherheitsexperten Trammell Hudson und Xeno Kovah aufgezeigt. Ihr Wurm Thunderstrike 2 kann sich vor der Mehrzahl der Sicherheitssoftware verstecken und übersteht sogar eine Neuformatierung des Systems. Viele Beobachter ...
Der Angreifer, der sich selbst DetoxRansome nennt, soll Nutzernamen und Passworts von KMU-Kunden aus einer Datenbank des Unternehmens entwendet haben. Als ein Erpressungsversuch scheiterte, hat er 250 dieser Zugangsdaten im Internet ve ...
Seinen Erfolg hatte neulandbreach bereits am Freitag publik gemacht. Da er lediglich den Dump ohenhin frei verfügbaren Materials als Beleg veröffentlichte, war aber noch nicht klar, ob es sich tatsächlich um einen erfolgreichen Einbruc ...
Ein sich selbst als neulandbreach bezeichnender Nutzer hat bei Hacker News lakonisch erklärt, er habe Systeme der Generalbundesanwaltschaft gehackt. Außerdem hat er dort einen Link zu Pastebin gepostet. Von dort wiederum wird auf Megaf ...
Laut Brian Krebs aktiviert Windows 10 standardmäßig die Funktion WLAN-Optimierung, die das WLAN-Passwort an Outlook-, Skype- und Facebook-Kontakte übermittelt und auf Microsoft-Servern ablegt. Das sei per se nicht gefährlich, biete abe ...
Darauf hat Trend Micro jetzt hingewiesen. Dem Unternehmen zufolge ist das durch eine bislang unbekannte Lücke im Android-Mediaserver möglich. Es braucht dazu nur eine Videodatei im Matroska-Format. Kommt eine spezielle App dazu, stürz ...
Die vom Sicherheitsforscher Benjamin Kunz Mejri von Vulnerability Lab entdeckte Lücke steckte in Apples App Store und im iTunes Store. Angreifer konnten sich die Tatsache zunutze machen, dass bei der Verarbeitung bestimmter Eingabewert ...
Darin sind aktuell 16 Produkte enthalten. Die Liste soll laufend erweitert werden. Allerdings umfasst sie nur Produkte, deren Hersteller an den laufenden Tests des Labors teilnehmen. Daher ist zum Beispiel Norton nicht dabei, für das a ...
Stagefright ist die Mediaplayer-Engine in Android. Betroffen sind den Entdeckern der Lücke beim Sicherheitsunternehmen Zimperium zufolge Geräte mit Android 2.2 oder neuer. Den Herstellern hat Google bereits Patches zur Verfügung gestel ...
Dazu täuscht eine Malware im Browser einen Bluescreen vor. Sie deaktiviert Maus und Tatsatur und zeigt eine lokale, gebührenfreie Telefonnummer an, unter der angeblich Hilfe zu bekommen ist. Rufen Nutzer dort an, wird ihnen für die Sä ...
Die von HPs Zero-Day-Initiative entdeckten Anfälligkeiten sind Microsoft seit mindestens vier Monaten bekannt. Eine Schwachstelle hat sich sogar bereits im November beim Hackerwettbewerb Mobile Pwn2Own offenbart. Laut Microsoft kursier ...
Im April hatte Avast eine gefälschte Variante der beliebten App Dubsmash entdeckt, mit der er ausgeliefert wurde. Nachdem sie entfernt wurde, tauchten innerhalb weniger Wochen 24 neue Varianten auf. Jetzt hat Eset den Trojaner auch in ...
Das von Hacking Team entwickelte Tool ist Trend Micro zufolge "die bisher professionellste Android-Malware". Sie kann nicht nur Nachrichten aller gängigen Messenger wie Skype, WhatsApp und Facebook Messenger mitlesen, sondern auch auf ...
Mindestens 12 der Schwachstellen stellen ein hohes Risiko dar. Problematisch ist unter anderem der in Chrome integrierte PDF-Viewer. Außerdem ist es möglich, heruntergeladene Dateien ohne Rückfrage bei Nutzer direkt nach dem Download a ...
Mit ihnen soll das Wassenaar-Abkommen in US-Recht umgesetzt werden. Ziel des Abkommens ist es, die Verbeitung von Sicherheitssoftware an repressive Regime einzudämmen. Außerdem werden damit Zero-Day-Lücken konventionellen Waffen gleich ...
Ein Angreifer wäre bei einem ungepatchten System in der Lage, vollständig die Kontrolle darüber zu übernehmen. Die Lücke im Microsoft Font Driver findet sich in sämtlichen unterstützten Windows-Ausgaben. Anfällig für die Schwachstelle ...
Bisher benötigten Sicherheitsforscher zur Ausnutzung von Schwachstellen im Verschlüsselungsalgorithmus RC4 rund 2000 Stunden. Mathy Vanhoef und Frank Piessens von der belgischen Universität Löwen ist es nun in 52 Stunden gelungen, an d ...
Außerdem bietet die jüngste Version der App SecurePIM in neuer Aufmachung mobilen Zugriff auf Dateifreigaben sowie das Dokumenten-Management-System einer Firma. Auch die maximal zulässige Größe einer E-Mail samt Anhang wurde für die a ...
Die vom Spähsoftwarehersteller Hacking Team entwickelte schädliche Anwendung setzt auf eine Technik zum Nachladen von ausführbarem Code. Sie tarnte sich als eine gefälschte Nachrichten-App namens BeNews. Sie hat auch Googles Sicherheit ...
An seinem planmäßigen, vierteljährlichem Patchday behebt das Unternehmen insgesamt 193 Sicherheitslücken. Neben Java enthalten auch die Oracle Datenbanken und MySQL Sicherheits-Updates. Die Java-Lücke mit der Kennung CVE-2015-2590 wurd ...
Im Zuge der Aktion gegen Darkode wurden insgesamt 28 Personen festgenommen. Einem 20-jährigen US-Studenten wirft die Staatsanwaltschaft vor, während eines Praktikums bei der Firma Fireeye das Malware-Toolkit Dendroid verbreitet zu habe ...
Die meisten beheben Sicherheitslücken in allen gängigen Versionen des Internet Explorer. Aber auch im SQL-Server, in Microsoft Office, Hyper-V und dem Remote-Desktop-Protokoll gibt es Sicherheitsprobleme. Einer der im Browser gepatchte ...
Nach dem Notfall-Patch für Flash Player gestern werden mit dem planmäßigen Juli-Patch-Paket heute 52 als "kritisch" eingestufte Fehler in den PDF-Anwendungen behoben. Angreifer könnten darüber Schadcode einschleusen und ausführen. Zwei ...
Offenbar wurden hunderte Webseiten, die nur über den Tor-Browser erreichbar sind, gefälscht und manipuliert. Experten vermuten, dass dort die Daten der Website-Besucher mit Hilfe von Man-in-the-Middle-Angriffen abgegriffen werden. Dar ...
Das Update auf die Version 18.0.0.209 ist ab sofort für Windows und Mac OS X erhältlich. Es schließt zumindest zwei Zero-Day-Lücken. Firefox blockiert das Flash-Plug-in in Version 18.0.0.203 und früher. Sicherheitsexperten fordern erne ...
Das ist das Ergebnis einer Studie im Auftrag von Intel Security. Ebenfalls 25 Prozent der IT-Entscheider fürchten in erster Linie Social-Engineering-Attacken auf ihre Mitarbeiter. Dennoch bieten 11 Prozent der Firmen keine Sicherheitss ...
Das hat jetzt der IT-Sicherheitsanbieter Trend Micro bei der Analyse der Malware-Kampagne Pawn Storm entdeckt. Ihm zufolge findet sich der Fehler in der aktuellen Version 8 Update 45. In den älteren Versionen Java 6 und 7 ist die Schwa ...
Fireeye und Trend Micro haben in den Unterlagen, die dem italiensichen Unternehmen gestohlen wurden, Beispielcode für die Ausnutzung von Lücken im Flash Player für Windows, Mac OS X und Linux gefunden. Adobe stuft sie wie die bereits ...
Die Schwachstelle steckt in den aktuellsten Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c. Ein Angreifer könnte sie ausnutzen, indem er ein gefälschtes Zertifikat verwendet , mit dem eine manipulierte Website vorgeben kann, eine legitime ...