DualToy nutzt eine vorhandene USB-Verbindung per iTunes oder Android Debug Bridge. Beides kann der Trojaner jedoch auch selber einrichten. Anschließend installiert er gefährliche Apps auf den mobilen Geräten und stiehlt persönliche Dat ...

DualToy nutzt eine vorhandene USB-Verbindung per iTunes oder Android Debug Bridge. Beides kann der Trojaner jedoch auch selber einrichten. Anschließend installiert er gefährliche Apps auf den mobilen Geräten und stiehlt persönliche Dat ...
Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als "kritisch" eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. ...
Die Schwachstellen stecken in den Version für Windows und Mac OS X sowie den Plug-ins für Chrome, Edge und IE. Angreifer können sie ausnutzen, um unter Umständen die Kontrolle über ein System zu übernehmen. Weitere Patches liefert Adob ...
Es handelt sich um die als "schwerwiegend" eingestufte Lücke CVE-2016-2059 und die "kritische" Schwachstelle CVE-2016-5340. Die Fehlerbehbungen sind Teil des turnusmäßigen Sicherheits-Updates für September. Mit ihm werden zudem sechs w ...
Die Malware ahmt die Vorgänge bei der Installation eines Windows-Updates nach und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner. Der Update-Bildschirm legt sich über ...
Die Pegasus genannte Spyware nutzt drei bislang unbekannte Sicherheitslücken aus. Damit war es möglich, iPhones durch gezielte Angriffe zu übernehmen. Apple hat die Schwachstellen jetzt mit iOS 9.3.5 behoben.
Eine neue Funktion schützt vor unerlaubten Kernelzugriffen. Zudem integriert Knox 2.7 den Iris-Scanner des Galaxy Note 7. Mit ihm lässt sich nun der Zugriff auf Knox-Container steuern. Auch die Auslieferung von Firmware-Updates wurde v ...
Das Unternehmen hatte zu Testzwecken eine wie ein Generalschlüssel nutzbare Boot-Richtlinie erstellt. DIe kursiert inzwischen im Internet. Das Problem wurde mit den im Juli und im August ausglieferten Patches weitgehend behoben.
Betroffen sind alle unterstützten Windows- und Office-Versionen. Insgesamt bringt der August-Patchday neun Sicherheitsupdates. Sie beseitigen 34 Schwachstellen, von denen Microsoft 20 als kritisch einstuft.
Eine davon ist eine als schwerwiegend eingestufte Schwachstelle in der Pepper Plugin API. Angreifer könnten sie ausnutzen, um Schadcode außerhalb der Sandbox auszuführen. Dem Entdecker der Lücke zahlt Google eine Prämie von 15.000 Doll ...
Vier Schwachstellen sind mit 9,6 von 10 Punkten bewertet. Sie lassen sich ohne Authentifizierung über das Netzwerk ausnutzen. Oracles Juli-Patchday bringt Fixes für insgesamt 276 Anfälligkeiten in MySQL, Virtualbox, den Oracle-Datenban ...
In Flash Player für Windows und Mac OS X stecken 52 Anfälligkeiten. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen.
Sie steckt in den Komponenten des Druckerspoolers. Ein Angreifer kann Schadcode einschleusen und ausführen. Insgesamt 10 Patches stopfen auch Löcher in Internet Explorer, Edge, Office und .NET Framework.
Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen.
Sie steckt in den Versionen 5.20 bis 6.20.X der Firmware. Durch sie sind Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer mit Netzwerkzugriff könnten sie ausnutzen, um die Überwachungskamera zu mi ...
Lenovo hatte die Lücke Anfang der Woche bestätigt. Der Hersteller arbeitet eigenen Angaben zufolge derzeit mit Intel und Software-Partnern an einem Patch. Laut Entdecker Dmytro Oleksiuk und Security-Forscher Alex James steckt die Lücke ...
Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mails nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante "CEO-Betrug" sowie Ransomware sind weiter auf dem Vormarsch. Und Erpressersoftware greift na ...
Angreifer erhalten unter Umständen ohne Zutun des Nutzers Root- beziehungsweise Kernel-Rechte. Sie müssen dem Opfer nur eine speziell präparierte Datei per E-Mail zusenden. Symantec verwendet seit mehr als sieben Jahren nicht aktualisi ...
Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzername und Passwort zumindest teilweise echt sind. Die Daten stam ...
Phantom VPN baut einen verschlüsselten Tunnel zwischen Endgerät und Ziel auf. Nutzer können auch ihre IP-Adresse und damit ihren Standort verschleiern. Sie haben die Wahl zwischen einer Gratisvariante und einer kostenpflichtigen Pro-Ve ...
Darunter befinden sich auch mehrere als kritisch eingestufte Sichehreitslücken. Die Updates sind für Windows, Mac, Linux und Chrome OS verfügbaren. Die behobenen Schwachstellen könnten es Angreifern zum Teil erlauben, die Kontrolle übe ...
Der Juni-Patchday bringt insgesamt 16 Security-Bulletins. Bugs stecken unter anderem in Windows-Komponenten wie Suche, Grafik und PDF. Nutzer von Windows 10 erhalten zudem das neue Build 10586.420.
Bis zu zehn PCs, Macs oder Mobilgeräte pro Haushalt lassen sich mit Sophos Home über ein browser-basierendes Cloud-Dashboard hinzufügen und verwalten. Es soll unter anderem mithilfe von verhaltensbasierenden Heuristiken etwa vor Zero-D ...
Sie steckt in Flash Player 21.0.0.242 und früher für Windows, Mac OS, Linux und Chrome OS. Adobe hat einen Patch für 16. Juni an gekündigt. Den Entdeckern von Kaspersky zufolge wird die Schwachstelle bereits für zielgerichtete Angriffe ...
Der Software Updater Beta soll automatisch nach Updates installierter Programme suchen und dem Nutzer helfen, seine Software immer auf dem neuesten Stand zu halten. Dadurch lassen sich gefährliche Sicherheitslücken vermeiden lassen. Un ...
Von 22 getesteten Antivirenprogrammen für Privatnutzer sowie zwölf für Firmen wurden im Durchschnitt rund 98 Prozent aller Angriffe abgewehrt. Das beste Ergebnis erreichte Bitdefender, ganz knapp vor Kaspersky und Symantec. Die McAfee- ...
Die bereits seit Längerem verfügbaren Modelle 730 und 750 werden ab sofort durch die Neuvorstellungen 770 und 790 ergänzt. Sie sollen unter anderem Schutz vor Malware bieten. Gleichzeitig soll ein hoher Netzwerk-Datendurchsatz aber gew ...
Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat De ...
Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtref ...