Von 22 getesteten Antivirenprogrammen für Privatnutzer sowie zwölf für Firmen wurden im Durchschnitt rund 98 Prozent aller Angriffe abgewehrt. Das beste Ergebnis erreichte Bitdefender, ganz knapp vor Kaspersky und Symantec. Die McAfee- ...

Von 22 getesteten Antivirenprogrammen für Privatnutzer sowie zwölf für Firmen wurden im Durchschnitt rund 98 Prozent aller Angriffe abgewehrt. Das beste Ergebnis erreichte Bitdefender, ganz knapp vor Kaspersky und Symantec. Die McAfee- ...
Zwei als kritisch eingestufte Sicherheitslücken erlauben es Unbefugten, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Die Schwachstellen haben jetzt Sicherheitsforscher von Check Point aufgezeigt. LG wusste bereits über sie Be ...
Dafür nutzt er eine neue Funktion von Xcode 7. Mittels einer Apple ID erlaubt sie die Zertifizierung von Apps. Per Sideloading können solche Apps auch ohne Jailbreak auf iPhones und iPads eingespielt werden.
Die bereits seit Längerem verfügbaren Modelle 730 und 750 werden ab sofort durch die Neuvorstellungen 770 und 790 ergänzt. Sie sollen unter anderem Schutz vor Malware bieten. Gleichzeitig soll ein hoher Netzwerk-Datendurchsatz aber gew ...
Das Credential Management API meldet schon eingeloggte Nutzer automatisch an, wenn sie eine Website nochmals besuchen. Google verringert überdies das Offscreen Rendering und somit den Energieverbrauch mobiler Websites.
Sie findet sich konkret in einer Sicherheitsfunktion von Qualcomm-CPUs. Allerdings lässt sich die Lücke nur über eine bösartige App missbrauchen. Seit Januar liefert Google einen Patch aus, der bislang aber nur auf rund 25 Prozent alle ...
Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites un ...
Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat De ...
Google-Sicherheitsexperte Tavis Ormandy hat sie entdeckt. Das Parsen präparierter Portable-Executables führte zu einem Heap Overflow. Unter Windows kann es zu Remote-Codeausführung kommen, da es die Antivirenengine in den Kernel lädt. ...
Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtref ...
Die Schwachstellen betreffen die Versionen für Windows und OS X sowie die in Chrome, IE 11 und Edge integrierten Plug-ins. Auch die seit Wochenbeginn bekannte Zero-Day-Lücke ist darunter. Ein Angreifer könnte die komplette Kontrolle üb ...
Sie betrifft die Versionen für Windows, OS X sowie Linux. Google zahlt für das Aufdecken von insgesamt fünf Sicherheitslücken eine Belohnung von 20.337 Dollar. Mit der Aktualisierung wird auch die seit Anfang der Woche bekannte Zero-Da ...
Die Lücke findet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS. Ein Angreifer kann sie ausnutzen, um gegebenenfalls die komplette Kontrolle über ein betroffenes System zu übernehmen. Darüber hinaus beseitigen die jüngs ...
Auch eine Zero-Day-Schwachstelle, die Anwender aller Ausführungen des Internet Explorer betrifft, findet sich darunter. Alles in allem bietet der Mai-Patchday 15 Sicherheitsaktualisierungen für 33 Anfälligkeiten, die auch Lücken in .NE ...
Entdeckt wurden die mindestens fünf mit Malware verseuchten Aps vom Sicherheitsanbieter Check Point. Die Schadsoftware gliedert infizierte Geräte in ein Botnet ein, dass derzeit für Klick-Betrug mit Online-Werbung genutzt wird und vers ...
Das Kölner Sicherheitsunternehmen SektionEins hat die System and Security Info genannte App entwickelt. Außer Jailbreaks erkennt sie auch andere Sicherheitsrisiken. Darüber hinaus offeriert sie Informationen zu CPU- und Speicherauslast ...
Auch die App-Variante des schon für die Entwicklerversion des Desktop-Browsers verfügbaren VPN-Clients kommt ohne Datenlimit. Als virtuelle Standorte sind anfangs Deutschland, Kanada, die Niederlande, Singapur und die USA wählbar. Der ...
Die Schwachstelle im vorinstallierten Lenovo Solution Center kann das Einschleusen von Schadcode ermöglichen. Gegebenenfalls ist ein Angreifer dadurch in der Lage, komplett die Kontrolle über ein betroffenes System zu übernehmen. Das E ...
Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei d ...
Insgesamt behebt Google 40 Schwachstellen in Android. Neben den zwölf als "kritisch" eingestuften sind noch 19 weitere Schwachstellen gefärhlich. Von ihnen geht Google zufolge ein "hohes Risiko" aus.
Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, e ...
Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vo ...
Von der Ransomware Betroffene sind damit in der Lage, ihre chiffrierten Dateien wiederherzustellen, sodass das verlangte Lösegeld in Höhe von über 400 Euro nicht gezahlt werden muss. Voraussetzung dafür ist eine noch nicht von CryptXXX ...
Die ungepatchten Lücken erlauben etwa das Einschleusen und Ausführen von Schadcode. Der Browser ist jedoch ebenso für Cross-Site-Scripting und den Diebstahl persönlicher Daten anfällig. Firefox für Android blockiert ab sofort alle nich ...
Per Javascript werden Anwender zu einem Exploit-Kit weitergeleitet. Dieses nutzt die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit. Die Ransomware infiziert ein verwundbares Gerät ohne Zutun des Nutzers als Drive-by-D ...
Ein Mitarbeiter des Sicherheitsanbieters Devcore hat sie ausfindig gemacht. Hacker nutzen dabei Anfälligkeiten in einer hausinternen File-Sharing-Applikation. Über diese Hintertür entwenden sie Log-in-Daten von rund 300 Facebook-Mitarb ...
Die Pilotenvereinigung Cockpit hat Hersteller und Behörden dazu angehalten, sich intensiv mit dem Thema Bordcomputer zu befassen und offen über die IT-Sicherheit zu diskutieren. In ihren Augen muss vor allem bei der Sicherheit solcher ...
Der Dienst des norwegischen Anbieters enthält kein eingeschränktes Datenvolumen. In puncto Funktionsumfang kann er dennoch mit den kostenpflichtigen Erweiterungen anderer gängiger Browser mithalten. Anwender können verschlüsselt und an ...
Im Rahmen seines April-Patchdays verteilt das Unternehmen Patches für neun Java-Anfälligkeiten. Eine der Lücken ermöglicht das Einschleusen von Schadcode aus der Ferne ohne Interaktion mit einem Nutzer. In seinen anderen Produkten schl ...
Das geht aus einer Umfrage des Centre for International Governance Innovation (CIGI) hervor. 57 Prozent fürchten, dass ihre Privatsphäre heute stärker in Gefahr ist als noch vor einem Jahr. Als Reaktion auf solche Befürchtungen schränk ...