Ein Video zeigt die Entsperrung eines iPhone X durch eine einfache Maske. Vietnamesische Sicherheitsforscher geben an, die Gesichtserkennung durch eine…
Sie versteckt sich in Bewerbungsunterlagen, die derzeit an Unternehmen verschickt werden. Die Ransomware fordert ein Lösegeld von rund 600 Euro.…
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Ein Angreifer benötigt jedoch physischen Zugriff auf ein lokales System.…
Betrüger kassieren für eine schon immer kostenlose und völlig veraltete Software. Sie verstehen sich auf Suchmaschinenoptimierung - und landen bei…
Den Anfang machen Produkte von Bitdefender, Lookout und Ziften. Sie liefern Informationen über Nicht-Windows-Endpoints an Windows Defender ATP. Die Microsoft-Lösung…
Google muss bereits zum dritten Mal eine mit diesem Trojaner infizierte App aus seinem Marktplatz entfernen. Die aktuelle Variante steckt…
Ein von einem Kollegen entwickeltes Fuzzing-Tool fördert 79 Bugs ans Tageslicht. 14 Fehler macht der Forscher nun öffentlich. Sie erlauben…
Das Bundesamt bewertet die Gefährdungslage als "weiterhin auf hohem Niveau angespannt". Ransomware und einfach angreifbare IoT-Geräte sorgten für mehr Sicherheitsvorfälle.…
Sie nutzen nun Techniken der Ransomware WannaCry. Das ermöglicht ihnen eine Verbreitung über Netzwerkfreigaben. Im Fall von Qakbot findet Microsoft…
Der Fehler betrifft nur Mac OS X und Linux. Er steckt im Mozilla-Browser Firefox, der den Unterbau für den Tor-Browser…
Die Fälschung ist kaum zu erkennen, da der Herausgeber den offiziellen Anbieternamen "WhatsApp Inc." nutzt. Dafür bedient er sich eines…
Betroffen sind die Versionen 4.8.2 und früher. Ein Angreifer kann unter Umständen die vollständige Kontrolle über eine Website übernehmen. Das…
Beim Wettbewerb Mobile Pwn2Own waren für erfolgreiche Hacks Prämien in Höhe von 500.000 Dollar ausgelobt. iPhone 7 mit dem aktuellen…
Mit einigen Tipps ist das Surfen im Internet und das Verwenden von Clouddiensten wesentlich sicherer. Wir zeigen, was beachtet werden…
Intels frühere Sicherheitstochter traf diese Entscheidung, nachdem sie seit April 2017 wieder als eigenständiges Unternehmen agieren konnte. Jahrelang ließen westliche…
Gefahren im Internet sind für Anwender und Unternehmen gleichermaßen gefährlich und resultieren nicht selten in Verlust von Geld oder des…
Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von…
Geheime Daten der NSA landen 2014 tatsächlich auf Servern von Kaspersky. Sie stammen vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware…
Es handelt sich offenbar um eine Variante von Petya/NotPetya. Sie nutzt den NSA-Exploit Eternal Blue und verbreitet sich selbstständig in…
FIDO erlaubt eine sichere Online-Anmeldung ohne Passwort. Die Technik benötigt aktuelle Core-Prozessoren von Intel. Die Anmeldung erfolgt per Fingerabdruck oder…