Die Schwachstellen betreffen die Versionen für Windows und OS X sowie die in Chrome, IE 11 und Edge integrierten Plug-ins. Auch die seit Wochenbeginn bekannte Zero-Day-Lücke ist darunter. Ein Angreifer könnte die komplette Kontrolle üb ...

Die Schwachstellen betreffen die Versionen für Windows und OS X sowie die in Chrome, IE 11 und Edge integrierten Plug-ins. Auch die seit Wochenbeginn bekannte Zero-Day-Lücke ist darunter. Ein Angreifer könnte die komplette Kontrolle üb ...
Die Lücke findet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS. Ein Angreifer kann sie ausnutzen, um gegebenenfalls die komplette Kontrolle über ein betroffenes System zu übernehmen. Darüber hinaus beseitigen die jüngs ...
Auch eine Zero-Day-Schwachstelle, die Anwender aller Ausführungen des Internet Explorer betrifft, findet sich darunter. Alles in allem bietet der Mai-Patchday 15 Sicherheitsaktualisierungen für 33 Anfälligkeiten, die auch Lücken in .NE ...
Die Schwachstelle im vorinstallierten Lenovo Solution Center kann das Einschleusen von Schadcode ermöglichen. Gegebenenfalls ist ein Angreifer dadurch in der Lage, komplett die Kontrolle über ein betroffenes System zu übernehmen. Das E ...
Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei d ...
Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vo ...
Die Pilotenvereinigung Cockpit hat Hersteller und Behörden dazu angehalten, sich intensiv mit dem Thema Bordcomputer zu befassen und offen über die IT-Sicherheit zu diskutieren. In ihren Augen muss vor allem bei der Sicherheit solcher ...
Im Rahmen seines April-Patchdays verteilt das Unternehmen Patches für neun Java-Anfälligkeiten. Eine der Lücken ermöglicht das Einschleusen von Schadcode aus der Ferne ohne Interaktion mit einem Nutzer. In seinen anderen Produkten schl ...
Die Schwachstelle ist in der Microsoft-Grafikkomponente Win32k zu finden. Weitere Updates werden für Office, Skype for Business, Lync sowie die Browser Internet Explorer und Edge fällig. Auch ein schon seit drei Wochen bekanntes Leck i ...
Die ebenfalls als Mumblehard bezeichnete Malware suchte und missbrauchte Linux-Server, um darüber Spam-Mails zu versenden. Über die Malware und das von ihr aufgebaute Botnetz hatte der Sicherheitsanbieter Eset bereits 2015 berichtet. E ...
Allerdings lässt sich keine der vier Sicherheitslücken aus der Ferne ausnutzen. Sie wurden nun mit der Langzeit-Support-Version 14.04 LTS von Ubuntu behoben. Die größte Gefahr geht von der Schwachstelle CVE-2015-8812 aus, die es einem ...
Die Lücke findet sich in der Version 21.0.0.197 und früher für Windows, Mac OS X, Linux sowie Chrome OS. Bislang bekannt sind jedoch nur Attacken auf Flash Player 20 unter Windows 7 sowie Windows XP. Aufgrund einer neuen Sicherheitsfun ...
Konkret sind WordPress und Joomla davon betroffen. Über Lücken in den CMS, aber auch in Entwicklungsrechnern erfolgen dann die Infektionen. So können Hacker das Suchmaschinenranking der Domains beeinflussen. Bislang hat Avast über 70 M ...
Das hat ein IBM-Sicherheitsforscher demonstriert. Die Sicherheitslücken finden sich vorwiegend im Funkfernsteuerungschip Xbee. Dessen Verschlüsselung ist nicht aktiv, sodass Man-in-the-Middle-Attacken möglich sind. Die auf kurze Distan ...
Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen wird dadurch verwundbar für Man-in-the-Middle-Attacken. Das ermöglicht wiederum das Einschleusen bösartiger Firmen-Apps. Allerdings muss ein Angreifer einen Anwender erst zur Inst ...
Die jüngste Version der cloudbasierenden Endpunkt-Sicherheitslösung bringt ein neu gestaltetes Management-Portal sowie zusätzliche Web-Security-Funktionen mit. Beispielsweise soll ein typenabhängiger Inhaltsfilter aktive Web-Inhalte wi ...
Avira Phantom VPN erstellt einen chiffrierten Tunnel zwischen Endgerät und Ziel, um das Abfangen von Daten zu unterbinden. Anwender können auch ihre eigene IP-Adresse und somit ihren Standort verbergen. Das Tool ist sowohl gratis als ...
Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...
Entdeckt wurde die neue Variante von G Data. Bisher hatten sich Erpresser in der Regel auf die Dateiverschlüsselung beschränkt. Die Angriffswelle richtet sich gegen Unternehmen. Sie erhalten zum Beispiel infizierte, sehr glaubhaft wirk ...
Die auch kurz "USB Thief" genannte Malware Win32/PSW.Stealer.NAI verbirgt sich auf USB-Sticks. Der USB-Trojaner nutzt eine komplexe Verschlüsselung und hinterlässt keine erkennbaren Spuren. Über die USB-Sticks kann er zudem auch Comput ...
Sie steckt in Java SE 7 und 8 für Windows, Mac OS X, Linux und Solaris. Die Sicherheitslücke ist bereits öffentlich bekannt. Oracle stuft sie als "kritisch" ein, da Angreifer sie ausnutzen können, um ein System vollständig zu übernehme ...
Über einige davon könnten Angriefer Schadcode einschleusen und diese dann mit Kernelrechten ausführen. Mit OS X 10.11.4 und dem Sicherheits-Update 2016-002 wird zudem auch die Sicherheitslücke in iMessage geschlossen. In Safari beseiti ...
Beobachtet wurde die Rückkehr der Erpressersoftware vom Security-Anbieter Forcepoint. Er weist vor allem deshalb darauf hin, weil sie, obwohl zahlreiche Interaktionen der Nutzer erforderlich sind, erfolgreich ist. Offenbar fehlt es imm ...
Zuvor waren beim Wettbewerb Pwn2Own 2016 bereits Lücken in den Browsern Chrome und Safari aufgezeigt worden. Im Windows-10-Browser nutzten die Sicherheitsforscher zwei bislang unbekannte Lücken aus. Sie erlauben in Kombination mit zuv ...
Die Business-Generation 14, zu der unter anderem G Data Antivirus Business zählt, integriert den aus den Endanwender-Versionen bekannten Exploit-Schutz. Optional stehen als Zusatzmodule "Netzwerk-Monitoring" und G Data Mail Security be ...
Die Sicherheitslösung unterstützt neben Cloud-Diensten wie Office 365 und Sharepoint Online jetzt auch Dropbox, Box und Google Drive. Neu in Version 3 ist unter anderem eine Sandbox-Malware-Analyse zum Schutz vor zielgerichteten Angrif ...
Die nun wieder aufgetauchte Lücke wurde eigentlich schon im Herbst 2013 geschlossen. Jedoch ist der Patch unvollständig und ermöglicht weiterhin einen Sandbox-Bypass. Verwundbar sind demnach die Versionen 7 Update 87 und 8 Update 74. Ü ...
Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...
Kriminelle nutzen sie bereits für Angriffe aus. Außerdem schließt Adobe 22 weitere Sicherheitslücken im Flash Player. Von ihnen sind in allen unterstützten Versionen von Windows, Mac OS X und Linux betroffen, aber auch Adobe AIR für Wi ...
Werden speziell präparierte Medieninhalte durch Anwender geöffnet, bekommen Angreifer womöglich dessen Benutzerrechte. Das kann eine Remotecodeausführung zur Folge haben. Alles in allem gibt Microsoft zum März-Patchday 13 Sicherheits-U ...