Beobachtet wurde die Rückkehr der Erpressersoftware vom Security-Anbieter Forcepoint. Er weist vor allem deshalb darauf hin, weil sie, obwohl zahlreiche Interaktionen der Nutzer erforderlich sind, erfolgreich ist. Offenbar fehlt es imm ...

Beobachtet wurde die Rückkehr der Erpressersoftware vom Security-Anbieter Forcepoint. Er weist vor allem deshalb darauf hin, weil sie, obwohl zahlreiche Interaktionen der Nutzer erforderlich sind, erfolgreich ist. Offenbar fehlt es imm ...
Zuvor waren beim Wettbewerb Pwn2Own 2016 bereits Lücken in den Browsern Chrome und Safari aufgezeigt worden. Im Windows-10-Browser nutzten die Sicherheitsforscher zwei bislang unbekannte Lücken aus. Sie erlauben in Kombination mit zuv ...
In einer Vorführung benötigten Sichehreitsforscher damit lediglich 20 Sekunden. Gefahr besteht für Geräte mit den Android-Versionen 2.2 bis 4.0. Den Sicherheitsforschern von NorthBit zufolge kann der von ihnen entwickelte Exploit Metap ...
Die in Linux schon seit 2014 gepatchte Lücke steckt in den Kernel-Versionen 3.4, 3.10 und 3.14. Sie kann von einer Rooting-App ausgenutzt werden, die für Nexus 5 und Nexus 6 kursiert. Die Funktion "Apps überprüfen" soll den Angriffswe ...
In den Browsern Chrome und Safari wurden neue Schwachstellen aufgezeigt. Am ersten Tag des Wettbewerbs zahlten die Veranstalter HPE und Trend Micro für insgesamt 15 neu entdeckte Sichehreitslücken 282.500 Dollar. Die erlauben allesamt ...
Das Avast Virtual Mobile Platform genannte Angebot basiert Technologie des kürzlich übernommenen Unternehmens Remotium. Mit ihm wird das Smartphone der Mitarbeiter quasi zum Thin Client für ein auf den Firmenservern laufendes, virtuell ...
Darauf hat nun Avira hingewiesen. Im Zuge einer Spam-Mail-Kampagne wird in einer angehängten Zip-Datei eine schadhafte Excel-Datei verteilt, die einen Trojaner-Downloader enthält. Dazu wird in einer TXT-Datei eine detaillierte Installa ...
Die App steht gratis in Google Play und Apples App Store bereit. Über den Standard TOTP hilft LastPass Authenticator bei dieser Anmeldungsmethode in zwei Schritten. Sie lässt sich auch mit Angeboten von Dropbox, Facebook, Google und Mi ...
Die Business-Generation 14, zu der unter anderem G Data Antivirus Business zählt, integriert den aus den Endanwender-Versionen bekannten Exploit-Schutz. Optional stehen als Zusatzmodule "Netzwerk-Monitoring" und G Data Mail Security be ...
Die Sicherheitslösung unterstützt neben Cloud-Diensten wie Office 365 und Sharepoint Online jetzt auch Dropbox, Box und Google Drive. Neu in Version 3 ist unter anderem eine Sandbox-Malware-Analyse zum Schutz vor zielgerichteten Angrif ...
Die nun wieder aufgetauchte Lücke wurde eigentlich schon im Herbst 2013 geschlossen. Jedoch ist der Patch unvollständig und ermöglicht weiterhin einen Sandbox-Bypass. Verwundbar sind demnach die Versionen 7 Update 87 und 8 Update 74. Ü ...
Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...
Datenschutz, Datenverschlüsselung, Datentransfer und Datenspeicherung fallen alle unter den Begriff der Datenhoheit. Mit der zunehmenden Regulierung müssen Firmen zunehmend auf das richtige Information-Governance-System und den richtig ...
Sie wird für iPhone, iPad und Mac OS X jetzt zum Einführungspreis von 1,99 Euro angeboten. Die Open-Source-Anwendung verschlüsselt Daten vor dem Upload auf den Geräten des Anwenders. Für seine App erhält das Bonner Start-up Cryptomator ...
Auch zehn Tage, nachdem die Lücke bekannt wurde, durch die sich SSL/TLS-Verbindungen knacken lassen, haben viele Anbieter noch nicht angemessen reagiert. Einer Analyse von Skyhigh Networks zufolge waren von den zunächst betroffenen 653 ...
Die Registrierung für die im Herbst zusammen mit der Deutschen Telekom angekündigte Volksverschlüsselung ist kostenlos. Das Angebot selbst wird für Privatnutzer auch kostenlos bleiben. Interessenten müssen sich lediglich einmal mit Per ...
Werden speziell präparierte Medieninhalte durch Anwender geöffnet, bekommen Angreifer womöglich dessen Benutzerrechte. Das kann eine Remotecodeausführung zur Folge haben. Alles in allem gibt Microsoft zum März-Patchday 13 Sicherheits-U ...
Die ausgemachten Schwachstellen betreffen Reader DC und Acrobat DC sowie Reader und Acrobat XI. Gegebenenfalls kann ein Angreifer die komplette Kontrolle über ein betroffenes System übernehmen. In den nächsten Tagen soll auch ein Siche ...
Forschern der Michigan State University gelang dies mit leitfähiger Tinte der Firma AgIC. Sie drucken einen Fingerabdruck in originaler Größe auf glänzendem Papier aus. Damit entsperrten sie ein Samsung Galaxy S6 und ein Huawei Honor 7 ...
Gegebenenfalls ermöglichen diese das Einschleusen und Ausführen von Schadcode. Die monatliche Sicherheitsaktualisierung für März liefert Patches für insgesamt 19 Lücken. Sie finden sich in Komponenten wie Mediaserver, Keyring, Conscryp ...
Bisher wurden Opfer per Bild oder Text aufgefordert zu zahlen. Trend Micro hat nun jedoch von einer aktuell nur in eienr englischen version kursierenden Malware gewarnt, die Nutzer per Audiodatei auf die Verschlüsselung ihres Rechners ...
Sie wird mit der Installationsdatei des BitTorrent-Clients Transmission ausgeliefert. Der Herausgeber der Software verbreitet die Ransomware damit unfreiwillig über seine Website. Die fragliche Version 2.90 wurde mittlerweile gelöscht. ...
Die Schadsoftware greift insbesondere Geräte mit Android 4.4.4 und früher an. Sie nistet sich im Hauptspeicher ein und ist daher besonders schwer zu erkennen und zu entfernen. Ein Novum ist, dass Triada in den sogenannten Zygote-Prozes ...
Zu diesem Ergebnis kommt eine Umfrage von Bitdefender. Weitere 36 Prozent wären bereit, auf die Forderungen von Erpressern einzugehen, falls sie zum Ransomware-Opfer werden. Deutsche Nutzer würden im Durchschnitt 211 Euro ausgeben, um ...
Diese Mails sind als offizielle Warnung vor der Ransomware Locky getarnt. Im Anhang enthalten sie eine EXE-Datei mit dem Namen "BKA Locky Removal Kit". Dabei handelt es sich tatsächlich aber um einen Trojaner. Die Fake-Mails sind mit " ...
In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für di ...
Im Gegensatz zu Angeboten wie Lastpass oder Kepass handelt es ich nicht um eine cloud-, sondern eine hardwaresbasierte Lösung. Die kostet voraussichtlich 99 Dollar, für den Fernzugriff fallen, wenn der gewünscht wird, monatlich nochmal ...
Eset Multi-Device Security umfasst bis zu fünf Geräte. Die nun enthaltene Premium-Version von Eset Parental Control kostet üblicherweise im ersten Jahr 19,99 Euro. Im Rahmen von ESET Multi-Device Security deckt die Lizenz dafür alle En ...
Der mit einer Million Dollar dotierte Preis wird von der Association for Computing Machinery (ACM) verliehen und finanziell von Google unterstützt. Dieses Jahr werden die Erfinder des nach ihnen benannten Diffie-Hellman-Schlüsselaustau ...
Der Dienst Windows Defender Advanced Threat Protection wird unter dem Codenamen "Seville" entwickelt. Unternehmen sollen mit ihm Gefahren besser erkennen und adäquat darauf reagieren können. Mit dem geplanten Redstone-Update will Micro ...