Womöglich ist diese bereits seit 2013 bekannt. Erste Anhaltspunkte auf die Schwachstelle gingen schon aus Dokumenten hervor, die dem italienischen Spyware-Anbieter Hacking Team entwendet wurden. Seit Dienstag liefert Microsoft einen Pa ...

Womöglich ist diese bereits seit 2013 bekannt. Erste Anhaltspunkte auf die Schwachstelle gingen schon aus Dokumenten hervor, die dem italienischen Spyware-Anbieter Hacking Team entwendet wurden. Seit Dienstag liefert Microsoft einen Pa ...
Gegegebenenfalls können Angreifer mithilfe dieser Schwachstellen die Kontrolle über ein System übernehmen. Neben Acrobat DC und Acrobat Reader DC sind auch Reader und Acrobat 11.x verwundbar. Adobe verweist zudem darauf, dass Reader un ...
Der anfällige Code steckt in einem Authentifizierungsprozess. Unter Ausnutzung der Schwachstelle ist es möglich, aus der Ferne auf einen Server mit Fortinets Software FortiOS zuzugreifen. Laut Hersteller wurde die Lücke aber bereits 20 ...
Dechiffrierte E-Mails wurden in einem nun bekannt gewordenen Fall als Beweismittel in einem Drogenprozess verwendet. Zur Entschlüsselung setzt die niederländische Polizei eine Tools des israelischen Unternehmens Cellebrite. Offenbar wi ...
Insgesamt stehen mit dem Januar-Patchday neun Sicherheitsaktualisierungen zur Verfügung. Sechs Updates schließen schwerwiegende Lücken in Internet Explorer, Edge, Office und Windows. Darüber hinaus gibt es Patches für Windows 8 und läu ...
Der Angriff Ende Dezember zeigt demnach exemplarisch Gefahren vernetzter Systeme auf. Bei ihm kam der Trojaner BlackEnergy kam in Kombination mit einer SSH-Backdoor und einer KillDisk-Komponente zum Einsatz. Der Trojaner wurde in Syste ...
Gegebenenfalls war ein Angreifer dadurch in der Lage, Schadcode einzuschleusen und auszuführen. Laut Tavis Ormandy legte der Passwortmanager gegenüber Dritten überdies sämtliche Passwörter offen. Obwohl mittlerweile ein Patch verfügbar ...
Angreifer versuchen derzeit mit einer überraschend gut gemachten Phishing-Mail Paypal-Nutzern ihre Kontoinformationen abzuluchsen. Die Kampagne unterscheidet sich von anderen durch die hohe Qualität des Täuschungsmanövers. Möglicherwei ...
Informatikern der Universität Trier zufolge konnten sich bei Angeboten, die das weitverbreitete Verfahren verwenden, Unbefugte Zugriff auf Benutzerkonten und persönliche Daten verschaffen. Die zuständige IETF -Arbeitsgruppe hat ein Kri ...
Sie greift ebenso wie ihre seit November 2015 kursierenden Vorgänger in erster Linie Webserver an, verschlüsselt sie und fordert Lösegeld. Bitdefender sind bislang über 600 Opfer bekannt. Das kostenlos verfügbare Entschlüsselungs-Tool ...
Das Apple-OS ist führend in der 384 Einträge umfassenden Statistik. Auf den Plätzen folgen iOS und Adobe Flash Player. Die Zahl der offiziell erfassten Lücken hat sich zudem deutlich erhöht. Es wird aber kritisiert, dass alle OS-X-Vers ...
Zu Beginn steht es für Forscher lediglich auf Einladung bereit. Finanzielle Unterstützung bekommt das Tor Project durch den Open Technology Fund. Das mit Exploits handelnde Sicherheitsunternehmen Zerodium zahlt gegenwärtig bis zu 30.00 ...
Durch ein Software-Update bekamen Anwender Kontodaten von Dritten zu sehen. Nach gut einer Stunde hatte der Anbieter das Problem behoben. Ihm zufolge sind keine Konten manipuliert worden.
Viele Organisationen versäumen es immer noch, ihr geistiges Eigentum ausreichend zu schützen. Die Nutzung mobiler Geräte bringt zudem zusätzliche Probleme mit sich. Eine aktuelle Studie zeigt, dass aufgrund ihrer priveligierten Positio ...
Lange Zeit galten Android-Smartphones bei IT-Verantwortlichen als Sicherheitsrisiko. Seit der Android-Version Lollipop lassen sich Smartphones und Tablets jedoch besser schützen. ITespresso zeigt, wie leistungsfähige Lösungen für Enter ...
Nutzern rät der PC-Hersteller, die Software über die Update-Funktion des Lebovo Solution Center umgehend zu aktualisieren. Vergangene Woche waren zwei Sicherheitslücken in dem Dienst entdeckt worden, die ausgenutzt werden konnten, um S ...
Der Fehler steckte in Produkten von Kaspersky, AVG und McAfee. Er ermöglicht das Aushebeln von Windows-Sicherheitsfunktionen und das Ausnutzen einer beliebigen alten Lücke in einer Drittanwendung wie Acrobat Reader. Mittlerweile haben ...
Das Dr. Web Katana genannte Tool soll anders als herkömmliche Sicherheitssoftware nicht nur nach Signaturen oder heuristischen Merkmalen suchen, sondern das Verhalten jeder gestarteten Anwendung anhand von Daten aus der Dr.Web-Reputati ...
Mit dem zum gleichzeitigen Schutz mehrerer Geräte konzipierten Dienst lassen sich nun sogenannte "Kreise" bilden, um Safe mit Angehörigen und Freunden zu teilen. Der Service bietet diesen unter anderem einen Malware-, Browsing- und Onl ...
Sie werden allesamt als "kritisch" eingestuft und befinden sich auch in den Plug-ins für Internet Explorer und Chrome. Außerdem behebt Adobe an seinem turnusmäßigen Patchday Sicherheitsprobleme bei Air für Windows, OS X und Android sow ...
Mit ihr werden bestimmte Branchen und wichtige Diensteanbieter zur Offenlegung von Cyberangriffen und Datenverlusten verpflichtet. Außerdem wird mit dem Beschluss auch die engere Zusammenarbeit der Mitgliedstaaten bei der Cybersicherhe ...
Alle nun behobenen 30 Schwachstellen im Internet Explorer werden als kritisch eingestuft. Außerdem schließt Microsoft mit den aktuellen Updates drei Schwachstellen in der Grafikkomponente, die in allen Windows-Versionen sowie Skype fo ...
Über das Lenovo Solution Center konnte ein Sicherheitsforscher Schadcode einschleusen. Der Hersteller empfiehlt, die Software zumindest vorübergehend zu deinstallieren. Durch die Software Dell System Detect wird unter Umständen die Ben ...
Die teilweise drei Jahre alten und ungepatchten UPnP-Bibliotheken sind durch das Portable SDK für UPnP auf die Geräte gelangt. Trend Micro hat ungepatchte Versionen der Bibliothek in 547 Apps gefunden. 326 davon sind auch im Google Pl ...
Das plattformübergreifende Schutzpaket des Sicherheitsanbieters deckt bis zu fünf Geräte mit einer Lizenz ab. Die jüngste Ausgabe enthält nun auch Eset Smart Security sowie Eset NOD32 Antivirus. Eine einjährige Lizenz für drei Geräte k ...
Die Sprachverschlüsselungs-App bietet für maximal 9,95 Euro Mitgebühr pro Monat eine 256 Bit starke durchgängige AES-Verschlüsselung. Sie chiffriert Telefonate über das VoIP-Protokoll. Übertragen werden sie via WLAN respektive UMTS und ...
Hierzu kooperiert der Sicherheitsanbieter mit dem Fraunhofer-SIT, das das Tool entwickelt hat. Appicaptor führt automatisiert Überprüfungen von Android- und iOS-Apps hinsichtlich Sicherheit und Datenschutz durch. Die Testergebnisse fli ...
G Data Clean Up entfernt sowohl Adware als auch potenziell unerwünschte Programme (PUP). Zum Beispiel erkennt und entfernt es Browser-Toolbars wie die Babylon-Toolbar sowie angebliche Systemoptimierer wie SpeedUpMyPC. Das Säuberungstoo ...
Mit Secure E-Mail verspricht das Unternehmen Ende-zu-Ende-Verschlüsselung. Sie ist auf PCs, Notebooks, Tablets und Smartphones nutzbar. Secure E-Mail Business kostet 7,95 Euro im Monat. In einigen Tarifen der Reihe Red Business+ ist zu ...
Offenbar gehen dem Unternehmen Daten von etwa 4,8 Millionen Anwendern seines App Store verloren. Ebenso erbeuten die Angreifer Vornamen und Geburtsdaten von über 200.000 Kindern. Der verantwortliche Hacker plant allerdings nicht, die D ...