Mit ihnen soll das Wassenaar-Abkommen in US-Recht umgesetzt werden. Ziel des Abkommens ist es, die Verbeitung von Sicherheitssoftware an repressive Regime einzudämmen. Außerdem werden damit Zero-Day-Lücken konventionellen Waffen gleich ...

Mit ihnen soll das Wassenaar-Abkommen in US-Recht umgesetzt werden. Ziel des Abkommens ist es, die Verbeitung von Sicherheitssoftware an repressive Regime einzudämmen. Außerdem werden damit Zero-Day-Lücken konventionellen Waffen gleich ...
Bisher benötigten Sicherheitsforscher zur Ausnutzung von Schwachstellen im Verschlüsselungsalgorithmus RC4 rund 2000 Stunden. Mathy Vanhoef und Frank Piessens von der belgischen Universität Löwen ist es nun in 52 Stunden gelungen, an d ...
Die meisten beheben Sicherheitslücken in allen gängigen Versionen des Internet Explorer. Aber auch im SQL-Server, in Microsoft Office, Hyper-V und dem Remote-Desktop-Protokoll gibt es Sicherheitsprobleme. Einer der im Browser gepatchte ...
Das hat jetzt der IT-Sicherheitsanbieter Trend Micro bei der Analyse der Malware-Kampagne Pawn Storm entdeckt. Ihm zufolge findet sich der Fehler in der aktuellen Version 8 Update 45. In den älteren Versionen Java 6 und 7 ist die Schwa ...
Fireeye und Trend Micro haben in den Unterlagen, die dem italiensichen Unternehmen gestohlen wurden, Beispielcode für die Ausnutzung von Lücken im Flash Player für Windows, Mac OS X und Linux gefunden. Adobe stuft sie wie die bereits ...
Die Schwachstelle steckt in den aktuellsten Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c. Ein Angreifer könnte sie ausnutzen, indem er ein gefälschtes Zertifikat verwendet , mit dem eine manipulierte Website vorgeben kann, eine legitime ...
Eine davon wurde in den dem bei Hacking Team entwendeten Unterlagen beschrieben und bereits von Exploit-Kits ausgenutzt. Adobe empfiehlt, auf Flash Player 18.0.0.203 oder 13.0.0.302 für Windows oder Mac OS X respektive Flash Player 11. ...
Die Schwachstelle war offenbar vom italienischen Unternehmen Hacking Team benutzt worden und kam mit den dort von Angreifern entwendten Unterlagen an die Öffentlichkeit. Trend Micro hat bereits drei Exploit Kits registriert, die die Lü ...
Firmen und Organisationen aller Branchen und Ausrichtung sind auf Kommunikation mit ihrer Klientel angewiesen. Dabei gibt man sich gern modern. Daher wird auch Skype immer beliebter. Den Einsatz sollte man sich als Anbieter aber gut üb ...
Der von Web.de in Auftrag gegebenen repräsentativen Umfrage zufolge verwenden fast 60 Prozent der deutschen Internet-Nutzer online ein Passwort für mehrere oder sogar alle Dienste. Über 40 Prozent integrieren in ihr Passwort Namen, Geb ...
Die Sicherheitslücke ist Microsoft bekannt. Da der Softwarekonzern der HP-Tochter Tipping Point zufolge aber keinen Patch entwickeln will, habe man nach angemnessener Zeit nun einen Proof-of-Concept vröffentlicht. Die Schwachstelle ste ...
Cloudbasierende DDoS-Attacken sind im ersten Quartal 2015 deutlich gestiegen. Virtuelle Server werden aber auch für die Verteilung von Junk-Nachrichten eingesetzt. Laut einer Studie von Level 3 profitieren die Kriminellen von nachlässi ...
Der Bundestag hat heute das vom Bundeskabinett vorgelegt IT-Sicherheitsgesetz in zweiter und dritter Lesung durchgewinkt. Es soll die befugnisse des BSI stärken und macht rund 2000 deutsche Unternehmen bei Sicherheitsproblemen mit ihre ...
Die Mitte Mai bekannt gewordene Schwachstelle ist auf ein Problem mit dem Diffie-Hellman-Schlüsselaustausch zurückzuführen. Angreifer könnten das ausnutzen, um bei HTTPS-Verbindungen eine schwächere Verschlüsselung zu nutzen. Daher wer ...
Die Forderung ist Teil eines heute von CSUnet, dem Arbeitskreis Netzpolitik der Partei, vorgelegten Zehn-Punkte-Positionspapiers. In dem Forderungskatalog findet sich auch die Ende-zu-Ende Verschlüsselung von E-Mails sowie die Verschlü ...
Die dahinterstehende Cyberspionagekampagne steht offenbar auch im Zusammenhang mit den Atom-Verhandlungen mit dem Iran. Einer jetzt vorgelegten Analyse von Kaspersky Lab zufolge, das ebenfalls angegriffen wurde, nutzt die Malware Duqu ...
Im Zuge seines Juni-Patchdays liefert der Softwarekonzern insgesamt acht Updates aus. Zwei Patches sind für als kritisch bewertete Schwachstellen gedacht, die übrigen sechs Updates gelten als wichtig. Sie stopfen zusammen 45 Lecks in W ...
Adobe hat Flash Player 18.0.0.160 für Windows, OS X und Version 11.2.202.460 des Programms für Linux zur Verfügung gestellt. Angreifer können auf ungepatchten Systemen Schadcode einschleusen und ausführen. Schwachstellen finden sich au ...
Einer Auswertung von Kaspersky zufolge haben Browser Java nun endgültig als Einfallstor für Internetattacken abgelöst. Fast zwei Drittel aller Angriffe nehmen inzwischen die zum Surfen erforderlichen Programme ins Visier. Nutzern empfi ...