Das betrifft vor allem Kurz-URLs von Drittanbietern wie Bit.ly sowie Cloud-Angebote von Microsoft und Google. Die tatsächlichen URLs hinter den Kurz-URLs lassen sich aufgrund zu kurzer Tokens erraten. Sicherheitsforscher erreichten im ...

Das betrifft vor allem Kurz-URLs von Drittanbietern wie Bit.ly sowie Cloud-Angebote von Microsoft und Google. Die tatsächlichen URLs hinter den Kurz-URLs lassen sich aufgrund zu kurzer Tokens erraten. Sicherheitsforscher erreichten im ...
Angreifer fusionierten den Code des Malware-Droppers Nymaim und des Banking-Troajners Gozi ISFB. Das Ergebnis ist eine noch bedrohlichere Schadsoftware. Binnen weniger Tage stehlen sie Millionen Dollar von mehr als 24 amerikanischen un ...
Die Links führen zu einer Site, auf der das versprochene Video wegen eines fehlenden Plug-ins angeblich nicht abgespielt werden kann. Folgen Nutzer dem angebotenen Link zum Download,wird aber die Chrome-Erweiterung "Make a GIF" instal ...
Das kommt einem Plus von 36 Prozent im Vergleich zu 2014 gleich. Die Anzahl an neuen Zero-Day-Lücken ist ebenfalls rasant gestiegen. Als beliebtes Ziel für mit Erpressersoftware durchgeführten Attacken hat sich Deutschland herauskrista ...
Die Schwachstelle ist in der Microsoft-Grafikkomponente Win32k zu finden. Weitere Updates werden für Office, Skype for Business, Lync sowie die Browser Internet Explorer und Edge fällig. Auch ein schon seit drei Wochen bekanntes Leck i ...
Ein auf GitHub verfügbares Werkzeug generiert das zum Dechiffrieren erforderliche Passwort. Allerdings müssen hierzu einige Datenfragmente per Hex-Editor manuell ausgelesen werden. Damit erhalten Opfer auch ohne Lösegeldzahlung wieder ...
Bisher ließ sich nur eine Android-Version nutzen. Die ab 15,95 Euro erhältliche Security-Software bietet unter anderem einen integrierten Browser samt Cloud-Anbindung, eine Ortungsmöglichkeit bei Geräteverlust und Diebstahl, eine Kinde ...
Die ebenfalls als Mumblehard bezeichnete Malware suchte und missbrauchte Linux-Server, um darüber Spam-Mails zu versenden. Über die Malware und das von ihr aufgebaute Botnetz hatte der Sicherheitsanbieter Eset bereits 2015 berichtet. E ...
Die Safe-Browsing-Warnungen enthalten unter anderem nun auch Informationen zu schadhaften URLs mit unerwünschter Software oder Malware. Überdies warnt der Dienst vor verseuchten Websites und Domains, die Exploits oder Malware ausliefer ...
Eine von ihnen ist die schon bekannte Zero-Day-Schwachstelle. Mittlerweile wenden sich die Attacken auch gegen Windows 8.x und Windows 10. Der die Zero-Day-Lücke ausnutzende Exploit ist Teil des Magnitude Exploit Kit, das die Erpresser ...
Allerdings lässt sich keine der vier Sicherheitslücken aus der Ferne ausnutzen. Sie wurden nun mit der Langzeit-Support-Version 14.04 LTS von Ubuntu behoben. Die größte Gefahr geht von der Schwachstelle CVE-2015-8812 aus, die es einem ...
Diesmal wurden sie vom Sicherheitsanbieter Dr. Web gefunden und verbreiten den Trojaner "Android.Spy.277.origin". Mit der Malware lassen sich Nutzer ausspionieren sowie E-Mail-Adressen und Mobilfunknummern einsammeln. Insgesamt wurde s ...
Ein zusätzliches, bösartiges Add-on kann Funktionen häufig installierter, seriöser Erweiterungen missbrauchen. Das Verfahren haben Sicherheitsforscher auf der Konfernz Black Hat Asia in Singapur demonstriert. Mit neuen APIs für Erweite ...
Das Unternehmen hat nun serverseitig einen Patch installiert. Dadurch kann die Gerätesperre auf einem iPhone 6S oder 6S Plus nicht länger mit Siri im Zusammenspiel mit der 3D-Touch-Funktion umgangen werden, um auf diese Wise Zugang zu ...
Die Lücke findet sich in der Version 21.0.0.197 und früher für Windows, Mac OS X, Linux sowie Chrome OS. Bislang bekannt sind jedoch nur Attacken auf Flash Player 20 unter Windows 7 sowie Windows XP. Aufgrund einer neuen Sicherheitsfun ...
Mittels Cross-Site-Request-Forgery ließen sich Log-in-Token stehlen. Die Möglichkeit wurde von einem britischen Sicherheitsforscher entdeckt. Ihm zufolge wurde die Lücke binnen 48 Stunden geschlossen.
Das geht aus einer zur IT-Messe it-sa 2015 von Akamai durchgeführten Umfrage zum Thema "Cyber-Security in deutschen Unternehmen" hervor. Zudem haben sich laut der Studie DDoS-Attacken mit dem Ziel der Bitcoin-Schutzgelderpressung 2015 ...
Die Lücken finden sich in den Varianten Android 4.4.4 KitKat bis 6.x Marshmallow. Die April-Aktualisierung beseitigt alles in allem 39 Schwachstellen. Die ermöglichen teilweise das Einschleusen und Ausführen von Schadcode aus der Ferne ...
Konkret sind WordPress und Joomla davon betroffen. Über Lücken in den CMS, aber auch in Entwicklungsrechnern erfolgen dann die Infektionen. So können Hacker das Suchmaschinenranking der Domains beeinflussen. Bislang hat Avast über 70 M ...
Das hat ein IBM-Sicherheitsforscher demonstriert. Die Sicherheitslücken finden sich vorwiegend im Funkfernsteuerungschip Xbee. Dessen Verschlüsselung ist nicht aktiv, sodass Man-in-the-Middle-Attacken möglich sind. Die auf kurze Distan ...
Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen wird dadurch verwundbar für Man-in-the-Middle-Attacken. Das ermöglicht wiederum das Einschleusen bösartiger Firmen-Apps. Allerdings muss ein Angreifer einen Anwender erst zur Inst ...
Die jüngste Version der cloudbasierenden Endpunkt-Sicherheitslösung bringt ein neu gestaltetes Management-Portal sowie zusätzliche Web-Security-Funktionen mit. Beispielsweise soll ein typenabhängiger Inhaltsfilter aktive Web-Inhalte wi ...
Avira Phantom VPN erstellt einen chiffrierten Tunnel zwischen Endgerät und Ziel, um das Abfangen von Daten zu unterbinden. Anwender können auch ihre eigene IP-Adresse und somit ihren Standort verbergen. Das Tool ist sowohl gratis als ...
Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...
Entdeckt wurde die neue Variante von G Data. Bisher hatten sich Erpresser in der Regel auf die Dateiverschlüsselung beschränkt. Die Angriffswelle richtet sich gegen Unternehmen. Sie erhalten zum Beispiel infizierte, sehr glaubhaft wirk ...
Die auch kurz "USB Thief" genannte Malware Win32/PSW.Stealer.NAI verbirgt sich auf USB-Sticks. Der USB-Trojaner nutzt eine komplexe Verschlüsselung und hinterlässt keine erkennbaren Spuren. Über die USB-Sticks kann er zudem auch Comput ...
Sie steckt in Java SE 7 und 8 für Windows, Mac OS X, Linux und Solaris. Die Sicherheitslücke ist bereits öffentlich bekannt. Oracle stuft sie als "kritisch" ein, da Angreifer sie ausnutzen können, um ein System vollständig zu übernehme ...
Das geht aus dem von Infoblox erstelltem DNS Threat Index hervor. Demnach werden 20 Prozent der neu entdeckten schädlichen Domains in Deutschland gehostet. Als Grund nennt das Unternehmen die gute Infrastruktur, die Kriminelle für ihre ...
Über einige davon könnten Angriefer Schadcode einschleusen und diese dann mit Kernelrechten ausführen. Mit OS X 10.11.4 und dem Sicherheits-Update 2016-002 wird zudem auch die Sicherheitslücke in iMessage geschlossen. In Safari beseiti ...
Damit lassen sich App-Nutzungsrechte und Schutz der Privatsphäre auch aus der Ferne steuern. Die Funktion, die Nutzung einzelner Apps von Zeit und Ort abhängig zu machen, lässt sich über In-App-Käufe freischalten. Das eignet sich laut ...