Forscher von Google und aus den Niederlanden präsentieren erstmals einen Kollisionsangriff. Sie erzeugen zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash. Dafür…
Der 29-jährige Brite soll die Angriffe gegen DSL-Router im November organisiert haben. Ihm drohen bis zu 10 Jahre Haft wegen…
Securitybot soll Sicherheitsteams dabei helfen, Alarmsignale schneller zu analysieren und die Zahl der Falschmeldungen zu reduzieren. Dropbox stellt ihn als…
AV-Test prüft ein Jahr lang acht Security-Suiten und sieben spezielle Rettungstools. Der Dauertest soll klären, was sie nach einem bereits…
Wie die Malware-Analyse zeigt, bemüht sich der Angreifer zunächst darum, den Computer zu inventarisieren, indem er alle möglichen Informationen sammelt…
Die meisten Infektionen registriert das Unternehmen im ersten Halbjahr 2016. Inzwischen stellen sich Nutzer offenbar besser auf die neue Bedrohung…
Deutschland bleibt beim Empfangen gefährlicher E-Mails auch im Jahr 2016 weltweiter Spitzenreiter, wie aus dem Bericht "Spam im Jahr 2016"…
SSL-basierte Malware folgt dem Trend, immer mehr Datenverkehr im Internet zu verschlüsseln. Cyberkriminelle nutzen Verschlüsselung beispielsweise, um die Erkennung ihrer…
Der Trojaner wird laut Eset über kompromittierte Webseiten verteilt. Unter dem Vorwand von Sicherheitsmaßnahmen soll der User auf einer Website…
Watson für Cyber Security stellt SOCs kognitive Technologien zur Verfügung. Zudem beschäftigt sich IBM mit Chat-Bots und einem sprachbasierten IT-Sicherheitsassistenten.…
Die Verbreitung des neu entdeckten Loaders erfolgt vorwiegend per E-Mail. Es handelte sich dabei in der Regel um vermeintliche Aufträge,…
Sie übernehmen die Kontrolle über eine simulierte Trinkwasseraufbereitungsanlage. Einige von ihnen untersuchte speicherprogrammierbare Steuerungen sind leicht über das Internet angreifbar.…
13 kritische Lücken stecken alleine in Adobe Flash Player. Darüber hinaus sind auch Campaign und Digital Editions anfällig. Microsoft verschiebt…
Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen…
Vier Schwachstellen erlauben es, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Programmierfehler macht beispielsweise die Sicherheitsfunktion Kernel Adress Space Layout Randomization unbrauchbar. Samsungs…
Der Empfänger der Spam-E-Mail soll Teil einer Phishing-Attacke gegen die Bundesregierung gewesen sein. Um seine Beteiligung zu überprüfen, soll er…
Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die…
Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber…
Die Patches sollen in den nächsten Tagen als OTA-Update auf unterstützte Geräte von Google kommen. Sie beheben mehrere kritische Sicherheitslücken,…
Über 40 Anwendungen stellen dabei ein mittleres oder hohes Risiko dar. Sie geben unbemerkt Daten preis, obwohl ihre Verbindungen durch…