Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur ...

Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur ...
Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke l&aum ...
Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerd ...
Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neu ...
Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.
Zwei Drittel der Unternehmen wurden in den letzten zwölf Monaten Opfer von IT-Vorfällen, wie eine Studie von Bitkom Research im Auftrag des IT-Sicherheitsunternehmens F-Secure zeigt. Häufig mangelt es an grundlegenden I ...
Die leicht zu erstellenden Pop-ups unterscheiden sich nicht von Apples eigener Aufforderung zur Eingabe des Passworts. Jede App könnte daher missbäuchlich das Passwort für die Apple ID des Nutzers abfragen.
Der SNS-Standard hält zusammen mit SecuVoice Einzug in Samsung Knox. Er soll seine "hochsichere Sprach- und Datenkommunikation" ermöglichen. Außerdem integriert Secusmart das Blackberry Unified Endpoint Management f&uum ...
Die Partnerschaft dient der Entwicklung einer voll integrierten Lösung, die EMM und Mobile Threat Defense kombiniert. Die wiederum soll die Zeitspanne zwischen dem Entdeckung und der Beseitigung von Malware auf Mobilgeräten m ...
Das CloudAI genannte Angebot bietet Analysefunktionen auf Basis künstlicher Intelligenz. Es soll so auch komplexe Bedrohungen automatisch und schnell erkennen können. Das soll auch helfen, dem Mangel an qualifiziertem Persona ...
Den Schutz vor Cyberangriffen stellt der Geheimdienst auf eine Stufe mit der Maßnahmen zur Abwehr staatlicher und militärischer Bedrohungen. Dabei soll das vor einem Jahr gegründete National Cyber Security Centre helfen ...
Auch seriöse Seiten sind vor Werbung von betrügerischen Angeboten nicht sicher, warnt der Sicherheitsanbieter Malwarebytes in einer aktuellen Analyse.
Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Ora ...
Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler ...
Durch ihn können alle in "Schlüsselbund" gespeicherten Passwörter im Klartext ausgelesen werden. Der Fehler steckt offenbar auch in früheren Versionen des Betriebssystem. Apple wurde bereits Anfang September informi ...
Wann in Deutschland das Update verfügbar ist, ist noch unklar. In den Niederlanden und in den USA wird der Fehler bereits behoben.
Demnach wurden weitere, bisher nicht bekannte Firmen ins Visier genommen. Auffallend geschickt gingen die Angreifer bei der Verschachtelung ihrer Malware vor. Fehler machten sie bei der Auswahl des Servers und einiger ihrer Ziele.
Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbr ...
Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, ...
Betroffen sind CCleaner 5.33.6162 und CCleaner Cloud 1.07.3191, jeweils in der 32-Bit Version. Die fehlerbereinigten Versionen 5.34 und höher stehen bereits seit einigen Tagen zum Download bereit.
Cloud-Services sind für einzelne Mitarbeiter und das Unternehmen gleichermaßen attraktiv. Werden sie allerdings über Smartphone oder Tablet genutzt, ist Vorsicht geboten. Benutzername und Kennwort reichen dann für ...
Google Play verbreitete rund 50 bösartige App, die Opfer über einen teuren SMS-Service abschröpfte. Mehr als 21 Millionen Nutzer könnten betroffen sein.
Dem Bundesamt für Sicherheit in der Informationstechnik zufolge sind bis zu fünf Milliarden Geräte mit Bluetooth-Funktion betroffen. Nutzer sollen – sofern vorhanden - Updates umgehend einspielen. Falls noch kein U ...
Insgesamt schließt das US-Unternehmen in seinen Produkten 81 Sicherheitslücken. Eine wurde von Produkten des Unternehmens FinFisher ausgenutzt, die den Expolit in seiner Überwachungssoftware FinSpy an Behörden verk ...
Auf seiner Hausmesse VMworld Europe 2017 hat VMware in Barcelona sechs weitere Mitglieder für seine Mobile Security Alliance (MSA) vorgestellt. Die wächst damit auf 23 Unternehmen an. Neu hinzugekommen sind Bay Dynamics, Ciph ...
Die von ihren Entdeckern DolphinAttack genannte Methode nutzt den Frequenzbereich bei 20.000 Hz, um die Kontrolle über Siri, Google Assistant, Alexa und Cortana zu übernehmen. Für das menschliche Ohr sind die Befehle nic ...
Nutzer von Windows Enterprise sollen damit mehr Kontrolle und Einblick in sicherheitsrelevante Ereignisse erhalten. Dazu werden Funktionen von Windows Defender ATP mit anderen Sicherheitsfunktionen von Windows 10 kombiniert. Das Dashbo ...
Nach der AVG-Übernahme macht sich Avast daran diese Technologie in einheitliches Portfolio zu integrieren und stellt nun die KMU-Lösung Avast Business vor.
Vor allem Energieversorger in den USA, der Türkei und Schweiz sind Ziel dieser Attacke. Offenbar versuchen die Angreifer Informationen über die Versorgungssysteme zu bekommen.
Über die vorinstallierte Adware Superfish konnten Hacker die Systeme von Nutzern angreifen. Jetzt hat sich Lenovo mit der US-Wettbewerbsaufsicht geeinigt.