Microsoft reagiert auf Kritik des niederländischen Justizministeriums und setzt die Änderungen bis Ende April um. Das Unternehmen will zudem aufklären, welche Daten für den Betrieb seiner Dienste erforderlich sind.

Microsoft reagiert auf Kritik des niederländischen Justizministeriums und setzt die Änderungen bis Ende April um. Das Unternehmen will zudem aufklären, welche Daten für den Betrieb seiner Dienste erforderlich sind.
Cyberkriminelle greifen auf komplexere Angriffstechniken zurück, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem aktuellen DDoS-Report für das vierte Quartal 2018 von Kaspersky La ...
Der Sicherheitsforscher Mollema kombiniert verschiedene Schwachstellen zu einem neuen Angriff. Ein Angreifer, der nur über die Anmeldedaten eines Exchange-Postfachs verfügt, erhält so Administrator-Rechte für den Domänen-Controller. Da ...
Mit Email OTP erlaubt Microsoft künftig die Zusammenarbeit über Azure Active Directory B2B mit anderen Benutzern, die sich über ein einmaliges Passwort authentifizieren.
CISOs sind sich der Bedeutung abteilungsübergreifender Zusammenarbeit für die IT-Sicherheit des Unternehmens bewusst, wie eine aktuelle Kaspersky-Umfrage zeigt.
75 Prozent der Nutzer geben an, für ihre Datensicherheit selbst zuständig zu sein. 2014 waren es nur 62 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom.
Der entdeckte Bug findet sich im Echtzeit-Betriebssystem ThreadX. Einschleusen und Ausführen von Schadcode ist unter Umständen ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht.
Die cloudbasierte Lösung namens Umbrella soll Zugriffe auf das Internet auch ohne VPN schützen. Es richtet sich an mobile Nutzer von SaaS-Anwendungen. Umbrella blockiert laut Cisco URLs, Dateidownloads und auch unerwünschte Apps.
Die Patches sollen in den nächsten Tagen als OTA-Update auf unterstützte Geräte von Google kommen. Sie beheben mehrere kritische Sicherheitslücken, die Remotecodeausführung ermöglichen oder erhöhte Berechtigungen erlangen lassen. Die S ...
Mit einem neuen Geschäftsbereich will die Telekom den Markt für Sicherheitslösungen stärker als bisher adressieren. Einzelheiten werden wohl erst zur CeBIT vorgestellt.
G-Suite-Administratoren können eine hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys erzwingen. Das hält entfernte Phishing-Angreifer ab, denen der Zugriff auf die Keys verwehrt ist. Google verspricht eine Balance zwisc ...
Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen und deren weitere Ausbreitung im Netzwerk verhindern. Das Sicherheitstool ist allerdings ...
Betroffen sind Geräte von Herstellern wie Brother, Dell, HP und Lexmark. Die Schwachstellen stecken in Standardfunktionen der Druckersprachen PostScript und PJL. Einige der Löcher sind schon seit Jahren bekannt.
Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan nur den Einsatz von Microsoft Defender für vertretbar. Seine Kritik beruht a ...
Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection benutzt werden. Das Content Management System ist außerdem anfällig für Cross-Site-Scripting.
Wie Firefox 51 stuft Chrome nun ebenfalls unverschlüsselte Log-in-Seiten als unsicher ein. Neu ist auch der Support für das Bluetooth Web API. Den Entdeckern von 15 der 51 Schwachstellen zahlt Google Prämien in Höhe von 54.337 Dollar.
Es bietet einen Überblick über alle sicherheitsrelevanten Informationen und Einstellungen. Die App unterstützt auch Sicherheitslösungen von Drittanbietern. Teilnehmer des Windows Insider Program können das neue Sicherheitscenter ab sof ...
Sie stammen von einem von WebTrust geprüften Partner. Den Missbrauch der Zeritifikate meldet ein unabhängiger Sicherheitsforscher. Symantec sperrt die Zertifikate innerhalb von 24 Stunden nach Erhalt der Meldung.
Angreifer haben ohne vorherige Anmeldung die Möglichkeit, das Admin-Passwort auslesen und den Router zu übernehmen. Bei aktivierter Fernadministration lassen sich die Schwachstellen auch aus der Ferne ausnutzen. Eine neue Firmware steh ...
Acronis hat seine Backup-Software für Consumer mit neuen Funktionen und Technologien ausgestattet, um eine umfangreichere Data Protection sowie Schutz vor Ransomware und Datenmanipulation zu bieten. Die Premium Lizenz ist inklusive 1 T ...
Über 100 davon können aus der Ferne ohne Anmeldedaten ausgenutzt werden. Die Mehrzahl ist über eine HTTP-Verbindung zugänglich. Oracle veröffentlicht vierteljährlich Sicherheitsupdates.
Sie stecken auch in den Vorgängermodellen G4 und G3. Angreifer erhalten unter Umständen Zugriff auf Dateien, die die LG-Smartphones im Hintergrund automatisch auf Box oder Dropbox speichern. LG hat bereits mit der Verteilung von Patche ...
Es geht um eine mögliche Sicherheitslücke beim Umgang mit offline erstellten Nachrichten. Sie soll es WhatsApp erlauben, Nachrichten seiner Nutzer mitzulesen. Neben WhatsApp bestreitet auch der Entwickler des WhatsApp-Verschlüsselungsp ...
Von ihnen geht ein hohes Sicherheitsrisiko aus. Das gilt auch für eine Schwachstelle in Windows Vista, Server 2008, 7 und Server 2008 R2. Insgesamt bringt der erste Patchday des Jahres lediglich vier Bulletins. Ohne die Anfälligkeiten ...
In den PDF-Anwendungen stecken 29 Anfälligkeiten. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Das gilt auch für 13 Schwachstellen in Flash Player. Betroffen sind alle unterstützten Versionen beider Anwendun ...
Die Sicherheitslösungen AVG AntiVirus Free und AVG Internet Security bieten Echtzeitschutz vor Zero-Second-Gefahren durch den Dateiscanner CyberCapture. Sie sollen Nutzer beim Surfen im Internet wie auch deren E-Mail-Verkehr vor Gefahr ...
Die neue Marcher-Variante macht sich den Umstand zunutze, dass Nintendo das Spiel bisher nicht im Play Store anbietet. Erhält der Trojaner die geforderten Berechtigungen, kann er Anmeldedaten für Banking-Apps ausspähen. Er hat es aber ...
Sie richtet sich derzeit vor allem gegen Opfer im deutschsprachigen Raum. Der Schadcode befindet sich in einer speziell präparierten Excel-Datei. Personalabteilungen sind offenbar ein lukratives Ziel, weil sie regelmäßig E-Mails und Da ...
Der Januar-Patchday bringt Fixes für 28 kritische Schwachstellen. Darunter ist auch eine Lücke im Mediaserver. Ein Angreifer kann mithilfe speziell präparierter Dateien die vollständige Kontrolle über ein betroffenes Gerät übernehmen. ...
Bei der Entwicklung stehen Sicherheitsaspekte im Vordergrund. Der Router prüft ein- und ausgehende Pakete auf Malware und Spam. Norton Core erkennt auch unsichere Netzwerkgeräte und kann sie in ein abgetrenntes Netzwerk verschieben. In ...