Der Streit zwischen Sicherheitsanbieter und Portal geht damit in die nächste Runde. Auslöser war Aviras Schritt, verstärkt gegen "potenziell unerwünschte Anwendungen" (PUA) vorzugehen. Mit einer Unterlassungsklage wegen Wettbewerbsvers ...

Der Streit zwischen Sicherheitsanbieter und Portal geht damit in die nächste Runde. Auslöser war Aviras Schritt, verstärkt gegen "potenziell unerwünschte Anwendungen" (PUA) vorzugehen. Mit einer Unterlassungsklage wegen Wettbewerbsvers ...
Es handelt sich um Kameras, die mit BusyBox arbeiten, einer für IoT-Geräte mit wenig Ressourcen und Speicher entwickelten Linux-Version. Die Angreifer konnten vielfach über ab Werk eingestellte und nicht geänderte Passwörter zugreifen. ...
Die als kritisch eingestufte Sicherheitslücke befindet sich in Shockwave Player 12.2.0.162 für Windows und Mac OS X. Angreifer könnn sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Adobe rät Nutzern das Upda ...
Das zeigt ein aktueller Bericht von AV-Test. Beim ersten Test des Instituts vor einem Jahr offenbarten sich noch erhebliche Lücken. Bei ihren Consumer-Produkten setzten nun Avira, Bullguard, ESET, Kaspersky, McAfee und Symantec die Sch ...
Eine schon seit Juli bekannte Lücke ermöglicht das Aushebeln der Sicherheitsfunktion Click-to-Play. Bei Angriffen auf die NATO und die US-Regierung haben sie Hacker schon ausgenutzt. In der Summe schließt Oracle 25 Lecks in Java SE.
Mit ihm werden drei Sicherheitslücken geschlossen, darunter auch auch die seit Anfang vergangener Woche bekannte Zero-Day-Lücke. Mit ihr lassen sich von Adobe erst vor kurzem eingeführte Methoden umgehen, die mehr Sicherheit für den Fl ...
Laut US-CERT stecken drei Sicherheitslücken in der Voice-over-LTE-Implementierung des Betriebssystems. Ähnliche Fehler sind schon beim Übergang auf paketvermittelte Telefonie (VoIP) im Festnetz aufgetreten. Für seine Nexus-Geräte stell ...
Forscher der französischen Regierungsbehörde ANSSI haben das Kabel eines angeschlossenen Kopfhörers als Antenne genutzt. Sie konnten dann per Funk darüber Anrufe tätigen und Nachrichten verschicken. Der Angreifer muss allerdings in der ...
Im Oktober sind insgesamt sechs Aktualisierungen verfügbar. Drei davon sind als wichtig bewertet, da die damit zu schließenden Lücken Remotecodeausführung ermöglichen. Die restlichen Updates wurden mit dem Gefährdungsrisiko "hoch" vers ...
Zu dem Ergebnis kommen Forscher der University of Cambridge, nachdem sie mit der App Device Analyzer mehr als 20.000 Android-Smartphones und -Tablets untersucht haben. Sie untersuchten damit die Verbreitung von elf Sicherheitslücken, v ...
Die neuste Version des Cloud-basierenden Proofpoint Essentials bringt eine richtlinienbasierende E-Mail-Verschlüsselung, Schutzmechanismen gegen Bedrohungen in Social-Media-Konten sowie Abwehrmaßnahmen gegen schadhafte Inhalte in E-Mai ...
Die auch als Dyre und Dyranges bekannte Malware kann mittels einer Man-in-the-Browser-Attacke Anmeldedaten ausspähe. Laut Proofpoint-Experten versuchen die Hintermänner damit nun in der IT-Lieferkette Zahlungsinformationen zu erfassen, ...
Getestet wurden Produkte von Bitdefender, ESET, F-Secure, G Data, Kaspersky, McAfee Sophos, Symantec und Trend Micro. Sie mussten ihre Alltagstauglichkeit in einer Umgebung mit der Foundation oder Essentials Edition von Microsoft Windo ...
Den Entdeckern beim Sicherheitsanbieter Fireeye zufolge wurde sie bereits über 20 Ländern bemerkt. Wie andere Android-Malware tarnt sich auch Kemoge als seriöse App. Einmal auf das Gerät gelangt, verschafft sie sich jedoch Root-Rechte ...
Sie griffen mit dem Exploit-Kit bis zu 90.000 Nutzer pro Tag an. Dazu nutzten sie eine geschickt aufgesetzte Proxy-Server-Architektur. Deren Anzahl wurde jetzt deutlich dezimiert. Sie standen vor allem beim provider Lmestone Networks, ...
Dabei wurden Anmeldedaten von über 11.000 Mitarbeitern erbeutet. Die Angreifer hatten laut ihren Entdeckern von der Firma Cybereason auf dem OWA-Server eine manipulierte DLL-Datei platziert, die ihnen eine Hintertür einrichtete
Dem Anbieter zufolge handelt es sich dabei in Deutschland um den ersten Managed Security Service, der bei komplexen Cyber-Attacken hilft. Der Dienst setzt auf Technologie des High-End-Anbieters Lastline auf. Die wird vom TÜV Rheinland ...
HTC bezieht die Einschränkung vor allem auf Geräte, die Mobilfunkbetreiber mit einem Branding versehen und selber vertreiben. Das Unternehmen kritisiert Googles und Samsungs Versprechen, monatlich Sicherheitsupdates für ihre Android-Ge ...
Kundendaten sind aufgrund zunehmend online verlagerter Geschäftsabläufe inzwischen nahezu immer mit dem Internet verbunden. Außerdem sind sie heiß begehrt. Daher lohnt sich für Angreifer ein gewisser Aufwand - der vor allem meist klein ...
Symantec hat die bereits 2014 erstmals aufgetauchte Software Linux.Wifatch genauer unter die Lupe genommen. Klar ist, dass sie sich heimlich auf DSL-Routern und anderen netzwerkfähigen Geräten einschleust. Unklar ist, warum sie deren S ...
Das Problem findet sich im SFX-Modul der WinRAR-Version 5.21. Ein Angreifer könnte es Ausnutzen, um Schadcode einschleusen, der dann beim Entpacken einer SFX-Datei automatisch ausgeführt wird. Der Hersteller des Komprimierungs-Tools wi ...
Der "Distributed Denial of Service Mitigation Service" von BT steht weltweit zur Verfügung. Er wird aus der Cloud des Netzwerk- und IT-Dienstleisters erbracht und ist Teil dessen zunehmend größeren Security-Portfolios. Dis sieht der An ...
Er macht sich die Tatsache zunutze, dass Gatekeeper von Apple bereits signierte Binärdateien nicht nochmals überprüft. Werden sie mit Malware kombiniert, kann die so ungeprüft auf den Rechner gelangen. Apple ist seit über 60 Tagen info ...
Die Schwachstellen CVE-2015-7538 und CVE-2015-7539 im Windows-Treiber von TrueCrypt erlauben Angreifern die Ausweitung von Nutzerrechten. Sie werden voraussichtlich nicht beseitigt. Besser gelöst ist das beim TrueCrypt-Nachfolger VeraC ...
Anfang des Monats hatte ein Sicherheits-Update fünf der sechs Stagefright-Schwachstellen behoben. Mit der Version 910FXXU1COI3 liefert Samsung nun auch einen Patch für die Schwachstelle CVE-2015-3864. Das Firmware-Update erhalten in De ...
Die Plattform hat sich zum Ziel gesetzt, qualifizierte Sicherheitsforscher mit Soft- und Hardwareanbietern zusammenzubringen. Außerdem werden über HackerOne zahlreiche Prämienprogramme für gefundene Schwachstellen abgewickelt. Das "Vul ...
Tavis Ormandy konnte Version 15 und 16 von Kaspersky Antivirus beim Scan-Vorgang einen Exploit unterschieben. Er machte sich dabei zunutze, dass Module für das Entpacken, Emulatoren und Parser mit Systemrechten ausgeführt wurden. Kaspe ...
Der neue Network Checker überprüft vor allem die im Router hinterlegten Einstellungen für den DNS-Server auf Manipulationen, die den Internet-Datenverkehr des Nutzers auf eine gefälschte Website umleiten könnten. Ein ebenfalls neues Cl ...
Eine erste Welle stellten Spezialisten im Juni und Juli 2015 fest. Jetzt haben die Kriminellen –oder möglicherweise ihre Nachahmer– laut Link11 eine zweite Welle gestartet. Ziel sind in erster Linie Finanzunternehmen in Deutschland.
Die Lücken stecken in den Versionen für Windows, Mac OS und Linux sowie der Adobe Integrated Runtime. Angreifer könnten sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Nutzern empfiehlt Adobe daher, Flash Pl ...