Außer einer verbesserten Bereinigung der Festplatte bringt die aktuelle Version laut Anbieter unter anderem auch eine neue Benutzeroberfläche. Das Tool dient dem vollständigen und endgültigen Löschen von vertraulichen Daten, indem es s ...

Außer einer verbesserten Bereinigung der Festplatte bringt die aktuelle Version laut Anbieter unter anderem auch eine neue Benutzeroberfläche. Das Tool dient dem vollständigen und endgültigen Löschen von vertraulichen Daten, indem es s ...
Konkret handelt es sich um die Firebox-Neuvorstellungen M4600 und M5600. Sie verfügen über redundant ausgelegte Stromversorgungen sowie eine Möglichkeit zur modularen Anbindung von LAN-Ports. Dadurch eignen sie sich laut Hersteller als ...
Die Apps ahmen populäre Spiele wie Subway Surfer, Candy Crush Saga oder Grand Theft Auto sowohl bei Icon als auch Design und Beschreibung nach. Nutzer werden mit vermeintlich kostenlosen Versionen der Original-Apps gelockt. Allerdings ...
Ein australischer Sicherheitsforscher konnte dadurch Funktionen wie Klimaanlage und Heizung ferngesteuert kontrollieren. Die Companion-App des Nissan Leaf kommt ohne Authentifizierungsfunktion und enthält damit eine Lücke. Sie prüft le ...
Das geht aus einer Studie der MobileIron-Forschungsabteilung hervor, die in ihrem Sicherheits-Report das vierte Quartal 2015 beleuchtet. Zu den weiteren Ergebnissen zählt, dass die Zahl der durch Jailbreaks respektive Roots manipuliert ...
Die Urheber dehnen ihre bislang auf WordPress-Blogs limitierte Kampagne auf das Joomla-CMS aus. Besucher werden mit speziell gestalteten Skripten von legitimen Joomla-Seiten zum Exploit-Kit Angler weitergeleitet. Das setzt wiederum auf ...
Die Forschungsabteilung von Palo Alto Networks hat in Apples App Store mit der Anwendung ZergHelper ein neues Sicherheitsrisiko entdeckt. Sie konnte offenbar Apples Code-Überprüfung erfolgreich umgehen. Die kriminellen Hintermänner v ...
Dem ging ein Hackerangriff auf die Website mit der Distribution voraus. Der Angreifer stahl auch eine komplette Kopie des Forums auf LinuxMint.com. Anhand der Hintertür kreiert er ein Botnet mit einigen Hundert verseuchten Linux-PCs. E ...
Die kostenpflichtige Zusatzfunktion baut über ein virtuelles privates Netzwerk einen Tunnel auf und verschlüsselt den gesamten Internetverkehr in öffentlichen WLAN-Netzen. Sie soll zunächst in G Data Mobile Internet Security für Androi ...
Die Hintermänner der Ransomware Locky agieren ähnlich wie bei der Dridex-Malware und sind möglicherweise dieselben. Ein Schwerpunkt ihrer Aktivitäten liegt auf Deutschland. Sie missbrauchen dazu Adressdaten echter Firmen, um die Glaubw ...
Die Anfälligkeit steckt in der Bibliothek Glibc ab Version 2.9. Durch einen Pufferüberlauf im client-seitigen DNS-Resolver erlaubt sie das Einschleusen und Ausführen von Schadcode. Mittlerweile steht Beispielcode für einen Exploit, abe ...
Die EU-Behörde führt als Beispiele die Sicherheitslücken Freak und Logjam an, die aufgrund schwacher Verschlüsselung in Exportprodukten ausgenutzt werden konnten. Die könne aufgrund der gestiegenen, günstig verfügbaren Rechenleistung i ...
Das geht aus der Jahresstatistik 2015 des Anti-Botnet-Beratungszentrums Botfrei hervor. Hauptursachen für eine Infektion sind veraltete Betriebssysteme und Browser sowie fehlende Anti-Viren-Software und nicht vorhandene Firewalls. Infi ...
Manipulierte UDP-Pakete ermöglichen Remotecodeausführung auf der Adaptive Security Appliance (ASA) des Unternehmens. Das betrifft aber nur als VPN-Server eingerichtete Firewalls. Der Fehler findet sich in der Implementierung der Protok ...
Der jüngste Fall wurde aus dem Lukaskrankenhaus in Neuss gemeldet. Die per E-Mail-Anhang ausgelieferte Ransomware drang dort ins System ein und chiffrierte die darauf abgelegten Daten. Vergleichbare Fälle ereigneten sich RP Online zufo ...
Das soll es Nutzern des Avira-Tools erlauben, sich aus der Ferne mit ihren eigenen Geräten oder denen von vertrauten Personen zu verbinden und diese zentral über das webbasierende Dashboard zu steuern. So lassen sich etwa gestohlene Sm ...
Ein Angreifer könnte hierzu Schwachstellen im Framework Sparkle ausnutzen, über das viele Apps Aktualisierungen beziehen. Die dafür aufgebaute HTTP-Verbindung ist unverschlüsselt, sodass Kriminelle den Datenstrom theoretisch abgreifen ...
Allein 22 Schwachstellen finden sich insgesamt in den letzten Flash-Player-Versionen für Windows, Linux und Mac OS X. Durch das Ausnutzen der Lücken könnten Angreifer unter anderem Schadcode einschleusen und ausführen, um etwa die voll ...
Google löst sein Versprechen von 2015 ein und weist mit einem Warnsymbol auf Provider ohne TLS-Verschlüsselung und nicht verifizierbare Domains hin. Ein Klick darauf liefert einen Erklärungstext und bringt weitere Informationen.
Die RED 15w aus der zugehörigen RED-Serie (Remote Ethernet Device) kann bei verteilten Netzwerken automatisch einen Tunnel zwischen einem externen Standort und dem Hauptstandort einer Firma aufbauen. Die darüber übertragenen Daten werd ...
In Office und .NET Framework finden sich weitere schwerwiegende Lücken. Gegebenenfalls kann ein Angreifer vollständig die Kontrolle über ein betroffenes System erlangen. Alles in allem bringt der Februar-Patchday 13 Sicherheitsupdates.
Das geht aus einer von der Telekom beauftragten Umfrage hervor. Allein 45 Prozent der Befragten waren demnach schon von Viren, Trojanern oder anderer Schadsoftware betroffen. 8 Prozent waren zudem Opfer von Phishing-Delikten und 4 Proz ...
Davor hat jetzt Palo Alto Networks gewarnt. Das Schadprogramm verwendet einen mehrstufigen Installationsprozess, um sich möglichst der Entdeckung durch Sicherheitssoftware zu entziehen. Bislang kam T9000 ausschließlich bei zielgerichte ...
Adwind wird über eine Malware-as-a-Service-Plattform vertrieben und ist immer noch aktiv. Die Schadsoftware kann unter anderem Tastaturanschläge mitlesen, gespeicherte Passwörter aus dem Browser-Cache stehlen sowie Audio- und Videoaufn ...
Er verschaffte sich Zugang zum E-Mail-Account eines Mitarbeiters und erlangte darüber dann Zugang zu dessen Computer. Die Informationen selbst fanden sich im Intranet des Ministeriums. Die Daten umfassen Namen und Telefonnummern von et ...
Der Fehlercode 53, der nach einem Upgrade auf iOS 9 auftaucht, weist laut Apple auf eine "Sicherheitsfunktion" hin. Sie soll verhindern, dass der Touch-ID-Sensor manipuliert wird. Nutzer benötigen ein neues iPhone, wenn sie den Sensor ...
Die Lücke findet sich in Java SE 6, 7, und 8 für Windows. Ausnutzbar ist sie aber nur während der Installation von Java. Allerdings könnte ein Angreifer dann die komplette Kontrolle über ein betroffenes System übernehmen.
Das von Kriminellen eigentlich zur Verteilung von Malware und für Angriffe auf Kunden von Online-Banking verwendete Dridex-Botnetz verteilt jetzt teilweise Sicherheitssoftware. Es handelt sich um eine gültige Kopie der kostenlosen Soft ...
Damit weitet Google den Funktionsumfang seiner Sicherheitstechnik aus. Zudem sperrt sie jetzt auch Werbung, die etwa vorgibt, die Meldung einer vertrauenswürdigen Applikation zu sein. Chrome kann aber auch andere Social-Engineering-Att ...
Der Hersteller hält sie zwar nicht für so gravierend, wie sie die Entdecker von Googles Project Zero einstufen, will aber dennoch Patches bereitstellen. Allerdings kann das noch drei bis vier Wochen dauern. Die Lücken stecken in der Pr ...