Es sammelt offenbar Daten, mit denen die Identifizierung von Nutzern möglich ist. Stichproben des NDR zufolge sind damit Rückschlüsse auf ausgesprochen private Angelegenheiten möglich. WOT gibt diese Informationen zudem an Dritte weite ...

Es sammelt offenbar Daten, mit denen die Identifizierung von Nutzern möglich ist. Stichproben des NDR zufolge sind damit Rückschlüsse auf ausgesprochen private Angelegenheiten möglich. WOT gibt diese Informationen zudem an Dritte weite ...
Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als "kritisch" eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. ...
Schritte Zählen, Puls Messen, Fitness steigern, mit diesen Funktionen wollen die Hersteller von Fitness-Armbändern punkten. Die Sicherheit der Daten allerdings bleibt auf der Strecke, so Forscher der TU Darmstadt.
Kriminelle verschaffen sich Zugang zu einem Mail-Server und manipulieren ausgehende Mails so, dass der Empfänger glaubt, die Bankverbindung seines Geschäftspartners habe sich geändert. Der Polizei sind auch Fälle bekannt, in denen zusä ...
Das Unternehmen hatte zu Testzwecken eine wie ein Generalschlüssel nutzbare Boot-Richtlinie erstellt. DIe kursiert inzwischen im Internet. Das Problem wurde mit den im Juli und im August ausglieferten Patches weitgehend behoben.
Google schließt im August insgesamt 103 Sicherheitslücken in Android. Auch Blackberry, LG und Samsung veröffentlichen Patches für ausgewählte Android-Geräte. Die damit geschlossenen Lücken erlauben teilweise das Einschleusen und Ausfüh ...
Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzername und Passwort zumindest teilweise echt sind. Die Daten stam ...
Ein auf GitHub verfügbares Werkzeug generiert das zum Dechiffrieren erforderliche Passwort. Allerdings müssen hierzu einige Datenfragmente per Hex-Editor manuell ausgelesen werden. Damit erhalten Opfer auch ohne Lösegeldzahlung wieder ...
In den Browsern Chrome und Safari wurden neue Schwachstellen aufgezeigt. Am ersten Tag des Wettbewerbs zahlten die Veranstalter HPE und Trend Micro für insgesamt 15 neu entdeckte Sichehreitslücken 282.500 Dollar. Die erlauben allesamt ...
Manipulierte UDP-Pakete ermöglichen Remotecodeausführung auf der Adaptive Security Appliance (ASA) des Unternehmens. Das betrifft aber nur als VPN-Server eingerichtete Firewalls. Der Fehler findet sich in der Implementierung der Protok ...
Der jüngste Fall wurde aus dem Lukaskrankenhaus in Neuss gemeldet. Die per E-Mail-Anhang ausgelieferte Ransomware drang dort ins System ein und chiffrierte die darauf abgelegten Daten. Vergleichbare Fälle ereigneten sich RP Online zufo ...
Nach einiger Verwirrung darüber, welches nun genau das richtige Datum ist, scheint sich allmählich der 1. Februar durchgesetzt zu haben. Experten raten allerdings, Passwörter mehr als einmal im Jahr zu wechseln. Noch viel wichtiger ist ...
Die Sicherheitslücke entsteht dadurch, dass die Versionen 2.0 bis 2.3 des Intel Driver Update Utility eine unsichere Verbindung zur Kommunikation mit Intels Servern herstellen. Ein Angreifer könnte sich daher dort per Man-in-the-middle ...
Angreifer können darüber Schadcode einschleusen und mit Root-Rechten ausführen. Voraussetzung dafür ist allerdings der direkte Zugang zu dem Gerät, das angegriffen werden soll. Die nun entdeckte Schwachstelle steckt in allen Linux-Dist ...
Darauf hat das Sicherheitsunternehmen Secunia hingewiesen. Als "veraltete Versionen" bezeichnet es die von Adobe nicht mehr mit Updates versorgten Versionen von Flash Player 19. Bedenklich ist das vor allem, weil die Software bei Krimi ...
Offenbar ist ein Support-Tool an die Öffentlichkeit gelangt, mit dem sich Passwörter wiederherstellen lassen. Darauf deutet eine ähnliche Aufforderung des österreichischen Providers UPC von vergangener Woche hin. Betroffen sind insbeso ...
Betroffen sind AVM-Router, auf denen eine frühere Version als Fritz OS 6.30 läuft. Bei ihnen ist Remotecodeausführung über einen Pufferüberlauf möglich. Angreifer können dann den Datenverkehr mitlesen oder auf Kosten des Angegriffenen ...
Unbefugte hätten dadurch auf Kosten von O2-Kunden mit VoIP-Anschlüssen telefonieren können. Sie benötigen dafür lediglich deren IPv4-Adresse. Laut O2 wurde die Lücke bislang nicht ausgenutzt. Eine weitere soll im Laufe des ersten Quart ...
Eine Lücke in der Medienserver-Komponente ermöglicht das Einschleusen und Ausführen von Schadcode. Weitere Schwachstellen finden sich im Android-Kernel sowie den Komponenten WLAN, Bluetooth, Setup Wizard und SyncManager. Das Januar-Sic ...
Es spioniert schon seit fast zehn Jahren europäische Politiker und Behörden aus. Ein Bitdefender-Bericht stellt nun einen Zusammenhang zwischen dem Tool und dessen Hintermännern her. Demnach greifen mutmaßlich Russisch sprechende Hacke ...
SmartScreen erstellt dafür eine Cache-Datei. Sie soll sicherstellen, dass alle Aufrufe an den Filter weitergegeben werden, sobald eine Website wahrscheinlich gefährlich ist. Ziel des neuen SmartScreen-Filters ist es, eventuelle Angrif ...
Die persönlichen Informationen von 13 Millionen Anwendern sind demnach betroffen. Ein Sicherheitsexperte hatte eine öffentlich zugängliche Datenbank des Herausgebers Kromtech entdeckt. Der Kölner Anbieter schloss die Lücke eigenen Anga ...
Der Fehler steckte in Produkten von Kaspersky, AVG und McAfee. Er ermöglicht das Aushebeln von Windows-Sicherheitsfunktionen und das Ausnutzen einer beliebigen alten Lücke in einer Drittanwendung wie Acrobat Reader. Mittlerweile haben ...
Das Dr. Web Katana genannte Tool soll anders als herkömmliche Sicherheitssoftware nicht nur nach Signaturen oder heuristischen Merkmalen suchen, sondern das Verhalten jeder gestarteten Anwendung anhand von Daten aus der Dr.Web-Reputati ...
Alle nun behobenen 30 Schwachstellen im Internet Explorer werden als kritisch eingestuft. Außerdem schließt Microsoft mit den aktuellen Updates drei Schwachstellen in der Grafikkomponente, die in allen Windows-Versionen sowie Skype fo ...
Der Dienst, der Anwender unter anderem davor bewahren soll, Phishing-Seiten und Websites mit Schadsoftware zu besuchen, steht schon seit einigen Jahren für Desktops zur Verfügung. Seit rund zwei Jahren ist er optional auch schon für di ...
Fünf davon werden als "kritisch" eingestuft. Eines davon ist eine Kernel-Lücke, die die Installation von Malware mit Root-Rechten erlaubt. Die anderen finden sich in den Komponenten Mediaserver, Skia und Display Driver. Auch darüber is ...
Allerdings fehlen für die Realisierung der Drohung die technischen Voraussetzungen, da die Funktion fehlt, um die Daten des Opfers an einen Befehlsserver zu schicken. Die Hacker verkaufen Chimera überdies für eine Provision von 50 Proz ...
G Data Clean Up entfernt sowohl Adware als auch potenziell unerwünschte Programme (PUP). Zum Beispiel erkennt und entfernt es Browser-Toolbars wie die Babylon-Toolbar sowie angebliche Systemoptimierer wie SpeedUpMyPC. Das Säuberungstoo ...