Das sind deutlich mehr als im ebenfalls von der Studie erfassten Großbritannien. Die Angabe bezieht sich auf die letzten zwölf…
Dazu implementiert es HTTP Strict Transport Security (HSTS). Dieses Verfahren wird von allen führenden Browsern unterstützt. Der Anteil verschlüsselter Verbindungen…
Diese große Zahl kommt auch für Stagefright-Entdecker Joshua Drake überraschend. Er sieht sie als Beleg, dass Googles Android-Prämienprogramm funktioniert. Allerdings…
Die Malware benötigt keinen Root-Zugriff und kann trotzdem ein infiziertes Gerät vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar…
SentinelOne ist der erste Anbieter, der für Unternehmen eine Versicherung gegen Ransomware bereithält. Der Sicherheitsanbieter bezahlt bis zu 1000 Dollar…
Sicherheitsforscher demonstrieren auf der Hackerkonferenz, wie Angreifer durch HTTPS geschützte URLs im Klartext einsehen können. Sie setzen eine bösartige PAC-Datei…
Tavis Ormandy sieht nach kurzem Blick auf den Passwortmanager "eine Reihe von offensichtlich kritischen Problemen". Demnach ist das vollständige Auslesen…
Unternehmen können ab sofort auch die Good Dynamics Secure Mobility Platform von Blackberry über Microsoft Azure installieren und bereitstellen. Durch…
Sie ist ab dem 15. August erhältlich. Die App fasst alle bisherigen Versionen des Microsoft Authenticator zusammen und unterstützt Microsoft-…
Die Initiative ist aus einer Kooperation von Europol, der niederländischen Polizei und den Herstellern Intel Security und Kaspersky Lab heraus…
Nach den Modellen von Travel Sentry wird auch Safe Skies per Reverse Engineering geknackt. Damit sind alle TSA-Schlösser praktisch von…
Der unbekannte Täter erbeutet Nutzernamen, E-Mail-Adressen und verschlüsselte Passwörter. Er nutzt eine seit Ende 2013 bekannte Schwachstelle in der Forensoftware…
Mit dem IT-Sicherheitsgesetz ist ein entscheidender Schritt auf dem Weg ins digitale Zeitalter getan, so die Bundesregierung. Doch sehen dies…
Fünf von Cisco Talos entdeckte Sicherheitslücken betreffen iOS-Geräte und Mac-Computer. Sie stehen im Zusammenhang damit, wie Apples Betriebssysteme Bildformate verarbeiten.…
Die Ermittler nutzen außerdem Informationen von Facebook, mehreren Werbeagenturen und Banken. Den mutmaßlichen Kickass-Betreiber verhaften die Behörden in Polen. Die…
Das Open Trust Protocol soll eine sicherere Architektur zur für IoT-Geräte zur Verfügung stellen. Es dient als Management-Protokoll für Sicherheitssoftware.…
Sie stecken in SonicWall Global Management System und Analyzer. Angreifer können sie ausnutzen, um die vollständige Kontrolle über das System…
Vier Schwachstellen sind mit 9,6 von 10 Punkten bewertet. Sie lassen sich ohne Authentifizierung über das Netzwerk ausnutzen. Oracles Juli-Patchday…
Kunden können am Montagmorgen Kontostände und alle weiteren Informationen von anderen abrufen. Die Panne folgt Wartungsarbeiten in den frühen Morgenstunden,…
Sie stehlen Nutzerdaten und erzeugen Werbeklicks. Eset meldet sogar drei schädliche Pokémon-Go-Apps im Play Store. Eine davon sperrt ein infiziertes…